Главное меню
Каталог
13302
13302
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Информационная безопасность №2
Все об информационной безопасности
Информатика 9 класс | Автор: Климонов А.Н. | ID: 13579 | Дата: 5.8.2021
+1 -1
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:
Выберите несколько из 6 вариантов ответа:

конфиденциальность
целостность
доступность
учет
мобильность
Вопрос № 2

... - это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности

Политика
Идентификация
Аутентификация
Контроль доступа
Авторизация
Вопрос № 3

... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности

Политика
Идентификация
Аутентификация
Контроль доступа
Авторизация
Вопрос № 4

... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил

Политика
Идентификация
Аутентификация
Контроль доступа
Авторизация
Вопрос № 5

К правовым методам, обеспечивающим информационную безопасность, относятся:

Разработка аппаратных средств обеспечения правовых данных
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос № 6

Основными источниками угроз информационной безопасности являются

Хищение жестких дисков, подключение к сети, инсайдерство
Перехват данных, хищение данных, изменение архитектуры системы
Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вопрос № 7

Основные объекты информационной безопасности:

Компьютерные сети, базы данных
Информационные системы, психологическое состояние пользователей
Бизнес-ориентированные, коммерческие системы
Вопрос № 8

Основными субъектами информационной безопасности являются:

руководители, менеджеры, администраторы компаний
органы права, государства, бизнеса
сетевые базы данных, фаерволлы
Вопрос № 9

Утечкой информации в системе называется ситуация, характеризуемая:

Потерей данных в системе
Изменением формы информации
Изменением содержания информации
Вопрос № 10

Основная масса угроз информационной безопасности приходится на:

Троянские программы
Шпионские программы
Черви
Вопрос № 11

Что такое защита информации:

защита от несанкционированного доступа к информации
выпуск бронированных коробочек для дискет
комплекс мероприятий, направленных на обеспечение информационной безопасности
Вопрос № 12

В классификацию вирусов по способу заражения входят

опасные
файловые
резидентные
загрузочные
файлово -загрузочные
нерезидентные
Вопрос № 13

Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:

компаньон - вирусами
черви
паразитические
призраки
макровирусы
Вопрос № 14

К принципам информационной безопасности относятся

скрытость
масштабность
системность
законность
открытости алгоритмов
Вопрос № 15

Какие компоненты входят в комплекс защиты охраняемых объектов:

сигнализация
охрана
датчики
телевизионная система
Вопрос № 16

Особенностями информационного оружия являются:

открытость
системность
универсальность
скрытность
Вопрос № 17

Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых вирусов называется:

ревизором
иммунизатором
сканером
доктора и фаги
Вопрос № 18

К достоинствам технических средств защиты относятся:

регулярный контроль
создание комплексных систем защиты
степень сложности устройства
Все варианты верны
Вопрос № 19

...гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

конфиденциальность
доступность
аутентичность
целостность
Вопрос № 20

Что не относится к информационной инфекции:

Троянский конь
Фальсификация данных
Черви
Вирусы
Логическая бомба
Вопрос № 21

Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним это:

Информационная война
Информационное оружие
Информационное превосходство
Вопрос № 22

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

Загрузочный вирус
Макровирус
Файловый вирус
Сетевой червь
Троян
Вопрос № 23

Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.

123
321
231
132
213
Вопрос № 24

Руткит - это...

вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
разновидность межсетевого экрана
программа использующая для распространения Рунет (Российскую часть Интернета)
вредоносная программа, маскирующаяся под макрокоманду
программа для скрытого взятия под контроль взломанной системы
Вопрос № 25

Класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами.

Сканеры (детекторы)
Мониторы
Ревизоры
Паразиты
Вопрос № 26

К биометрической системе защиты относятся:

Защита паролем
Физическая защита данных
Идентификация по радужной оболочке глаз
Антивирусная защита
Идентификация по отпечаткам пальцев
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям