Выберите букву:

Основы защиты информации - тест

Вы можете купить эту работу on-line прямо сейчас за 150 рублей с помощью системы «Робокасса» или положить работу в корзину
 
ЗАДАНИЕ №1 .
 

Вопрос № 1. Какие сведения на территории РФ могут составлять коммерческую тайну
1) учредительные документы и устав предприятия;
2) сведенья о численности работающих, их заработной плате и условиях труда;
3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;
4) другие;
5) любые.
 

 

Вопрос № 2. Кто может быть владельцем защищаемой информации?
1) только государство и его структуры;
2) предприятия акционерные общества, фирмы;
3) общественные организации;
4) только вышеперечисленные;
5) кто угодно.

 

Вопрос № 3. Какие секретные сведения входят в понятие "коммерческая тайна"?
1) связанные с производством;
2) связанные с планированием производства и сбытом продукции;
3) технические и технологические решения предприятия;
4) только 1 и 2 вариант ответа;
5) три первых варианта ответа.

 

Вопрос № 4. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?
1) любая информация;
2) только открытая информация;
3) запатентованная информация;
4) закрываемая собственником информация;
5) коммерческая тайна.

 

Вопрос № 5. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, -это...
1) политическая разведка;
2) промышленный шпионаж;
3) добросовестная конкуренция;
4) конфиденциальная информация;
5) правильного ответа нет.
 

ЗАДАНИЕ №2 .
 
 

Вопрос № 1. Как называют процессы обмена информацией с помощью официальных, деловых документов?
1) непосредственные;
2) межличностные;
3) формальные;
4) неформальные;
5) конфиденциальные.
 

 

Вопрос № 2. Каким образом происходит разглашение конфиденциальной информации?
1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;
2) опубликование материалов в печати;
3) сообщение, передача, предоставление в ходе информационного обмена;
4) все вышеперечисленные способы;
5) правильного варианта ответа нет.

 

Вопрос № 3. Какие существуют категории источников, обладающие, владеющие конфиденциальной информацией или содержащие ее в себе?
1) люди и документы;
2) публикации и технические носители;
3) технические средства обеспечения производственной и трудовой деятельности;
4) продукция и промышленные и производственные отходы;
5) все вышеперечисленное.

 

Вопрос № 4. Что называют источником конфиденциальной информации?
1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников.;
2) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;
3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;
4) это защищаемые предприятием сведения в области производства и коммерческой деятельности;
5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

 

Вопрос № 5. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?
1) хищение носителей информации;
2) использование технических средств для перехвата электромагнитных ПЭВМ;
3) разглашение;
4) копирование программой информации с носителей;
5) другое.
 

ЗАДАНИЕ №3 .
 
 

Вопрос № 1. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации?
1) инициативное сотрудничество;
2) выпытывание;
3) наблюдение;
4) хищение;
5) копирование.
 

 

Вопрос № 2. Завершающим этапом любого сбора конфиденциальной информации является...
1) копирование;
2) подделка;
3) аналитическая обработка;
4) фотографирование;
5) наблюдение.

 

Вопрос № 3. Какой самый прямой и эффективный способ склонения к сотрудничеству?
1) психическое давление;
2) подкуп;
3) преследование;
4) шантаж;
5) угрозы.

 

Вопрос № 4. Какое из утверждений неверно?
1) подкуп - сложный процесс, требует долгой и кропотливой работы;
2) выпытывание - это стремление путем внешне наивных вопросов получить определенные сведения;
3) процесс наблюдения не сложен, так как не требует затрат сил и средств;
4) под незаконным подключением понимают контактное или бесконтактное подсоединение к линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них;
5) негласное ознакомление - способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать.

 

Вопрос № 5. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?
1) получить, изменить, а затем передать ее конкурентам;
2) размножить или уничтожить ее;
3) получить, изменить или уничтожить;
4) изменить и уничтожить ее;
5) изменить, повредить или ее уничтожить
 

ЗАДАНИЕ №4 .
 
 

Вопрос № 1. Что в скором времени будет являться главной причиной информационных потерь?
1) материальный ущерб, связанный с несчастными случаями;
2) кража и преднамеренная порча материальных средств;
3) информационные инфекции;
4) аварии и выход из строя аппаратуры, программ и баз данных;
5) ошибки эксплуатации.
 

 

Вопрос № 2. Причины связанные с информационным обменом приносящие наибольшие убытки?
1) остановка или выход из строя информационных систем;
2) потери информации;
3) неискренность;
4) проникновение в информационную систему;
5) перехват информации.

 

Вопрос № 3. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?
1) логические бомбы, троянский конь, червь, вирус;
2) червь, вирус логические бомбы, троянский конь;
3) червь логические бомбы вирус, троянский конь;
4) логические бомбы, вирус, троянский конь червь;
5) вирус, логические бомбы, троянский конь червь.

 

Вопрос № 4. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?
1) ненадежность;
2) угроза;
3)несчастный случай;
4) авария;
5) правильного ответа среди перечисленных нет.

 

Вопрос № 5. Какие цели преследуются при активном вторжении в линии связи?
1) анализ информации(содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;
2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;
3) инициализация ложных соединений;
4) варианты 1 и 2;
5) варианты 2 и 3.
 

ЗАДАНИЕ №5 .


 

Вопрос № 1. Какое из утверждений неверно?
1) хакеры могут почерпнуть много полезной информации из газет и других периодических изданий;
2) хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или выявления служебных паролей;
3) один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и доступа к ЭВМ - просто изучая черновые распечатки;
4) о перехвате сообщений в каналах связи речь может идти лишь в связи с деятельностью военных или секретных служб;
5) после получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему.
 

 

Вопрос № 2. Что определяет модель нарушителя?
1) категории лиц, в числе которых может оказаться нарушитель;
2) возможные цели нарушителя и их градации по степени важности и опасности;
3) предположения о его квалификации и оценка его технической вооруженности;
4) ограничения и предположения о характере его действий;
5) все выше перечисленные.
 
Вопрос № 3. Какое из утверждений неверно?
1) наибольшие убытки (в среднем) приносит саботаж в нематериальной сфере;
2) убытки, связанные с забастовками не превышают убытков связанных с аварией оборудования;
3) уход ведущих специалистов опасен для малых центров;
4) хищения, в первую очередь осуществляются сотрудниками предприятия или пользователями;
5) аварии оборудования или основных элементов системы являются мало распространенными и определяются надежностью аппаратуры.

 

Вопрос № 4. Какое из утверждений неверно?
1) наблюдается тенденция к стремительному росту попыток получить несанкционированный доступ к информационным системам или вычислительным сетям;
2) недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования;
3) считается, что компьютерные преступления, более легкий путь добывания денег, чем ограбление банков;
4) очень малое число фирм могут пострадать от хакеров;
5) к категории хакеров-профессионалов обычно относят: преступные группировки, преследующие политические цели;.

 

Вопрос № 5. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети.
1) ознакомление с информационной системой или вычислительной сетью;
2) похитить программу или иную информацию;
3) оставить записку, выполнить, уничтожить или изменить программу;
4) вариант 2 и 3;
5) вариант 1, 2 и 3.
 

ЗАДАНИЕ №6 .
 
 

Вопрос № 1. Какое из выражений неверно?
1) страхование - как метод защиты информации пока еще не получил признания;
2) кодирование - это метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации;
3) шифрование может быть предварительное и линейное;
4) дирекция очень часто не может понять необходимость финансирования безопасности;
5) безопасность предприятия - не стабильное состояние предприятия, не поддающееся прогнозированию во времени.
 

 

Вопрос № 2. Метод скрытие - это...
1) максимальное ограничение числа секретов, из-за допускаемых к ним лиц;
2) максимального ограничения числа лиц, допускаемых к секретам;
3) уменьшение числа секретов неизвестных большинству сотрудников;
4) выбор правильного места, для утаивания секретов от конкурентов;
5) поиск максимального числа лиц, допущенных к секретам.

 

Вопрос № 3. Что в себя морально-нравственные методы защиты информации?
1) воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений;
2) контроль работы сотрудников, допущенных к работе с секретной информацией;
3) обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней;
4) вариант ответа 1 и 3;
5) вариант ответа 1, 2 и 3.

 

Вопрос № 4. Что включает в себя ранжирование как метод защиты информации?
1) регламентацию допуска и разграничение доступа к защищаемой информации;
2) деление засекречиваемой информации по степени секретности;
3) наделять полномочиями назначать вышестоящими нижестоящих на соответствующие посты;
4) вариант ответа 1 и 2;
5) вариант ответа 1, 2 и 3.

 

Вопрос № 5. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов?
1) скрытие;
2) дезинформация;
3) дробление;
4) кодирование;
5) шифрование.
 

ЗАДАНИЕ №7 .
 
 

Вопрос № 1. Какой должна быть защита информации с позиции системного подхода?
1) безопасной для сотрудников;
2) активной;
3) универсальной;
4) надежной;
5) непрерывной.
 

 

Вопрос № 2. Какие задачи не входят в круг обязанностей службы безопасности ?
1) внедрение в деятельность предприятия новейших достижений науки и техники, передового опыта в области обеспечения экономической безопасности предприятия;
2) определение участков сосредоточения сведений, составляющих коммерческую тайну;
3) определение на предприятии технологического оборудования, выход из строя которого может привести к большим экономическим потерям;
4) ограничение круга сторонних предприятий, работающих с данным предприятием, на которых возможен выход из-под контроля сведений составляющих коммерческую тайну предприятия;
5) определение круга сведений, составляющих коммерческую тайну.

 

Вопрос № 3. Что такое "служба безопасности"?
1) система внештатных формирований, предназначенных для обеспечения безопасности объекта;
2) структурное подразделение, предназначенное для охраны помещений и территорий предприятия;
3) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации;
4) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации;
5) структурное подразделение, задача которого: подбор персонала и работа с сотрудниками.

 

Вопрос № 4. Кому подчиняется служба безопасности?
1) владельцу предприятия;
2) владельцу предприятия и лицу которому тот подчиняется;
3) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью;
4) заместителю руководителя предприятия по организационным вопросам;
5) только начальнику службы безопасности.

 

Вопрос № 5. Какие средства использует инженерно-техническая защита (по функциональному назначению)?
1) программные, аппаратные, криптографические, технические;
2) программные, физические, шифровальные, криптографические;
3) программные, аппаратные, криптографические физические;
4) физические, аппаратные, материальные, криптографические;
5) аппаратные, физические, программные, материальные.

ЗАДАНИЕ №8 .
 
 

Вопрос № 1. Какие существуют наиболее общие задачи защиты информации на предприятии?
1) снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной;
2) предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации;
3) документирование процессов защиты информации, с целью получения соответствующих доказательств в случае обращения в правоохранительные органы;
4) создание условий и возможностей для коммерческого использования секретной и конфиденциальной информации предприятия;
5) все вышеперечисленные.
 

 

Вопрос № 2. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?
1) в Конституции РФ;
2) в Законе об оперативно розыскной деятельности;
3) в Законе об частной охране и детективной деятельности;
4) в Законе об информации, информатизации и защите информации;
5) в Указе Президента РФ № 170 от 20 января 1994 г. "Об основах государственной политики в сфере информатизации".

 

Вопрос № 3. Какие меры и методы защиты секретной или конфиденциальной информации в памяти людей не являются основными?
1) воспитание понимания важности сохранения в тайне доверенных им секретных или конфиденциальных сведений;
2) подбор людей, допускаемых к секретным работам;
3) обучение лиц, допущенных к секретам, правилам их сохранения;
4) добровольное согласие на запрет работы по совместительству у конкурентов;
5) стимулирование заинтересованности работы с засекреченной информацией и сохранения этих сведений в тайне.

 

Вопрос № 4. На каком уровне защиты информации создаются комплексные системы защиты информации?
1) на организационно-правовом;
2) на социально политическом;
3) на тактическом;
4) на инженерно-техническом;
5) на всех вышеперечисленных.

 

Вопрос № 5. На какую структуру возложены организационные, коммерческие и технические вопросы использования информационных ресурсов страны.
1) Министерство Информатики РФ;
2) Комитет по Использованию Информации при Госдуме;
3) Росинформресурс;
4) все выше перечисленные;
5) правильного ответа нет.
 

ЗАДАНИЕ №9 .
 
 

Вопрос № 1. Какое требование относится к термину "Подотчетность"?
1) субъекты индивидуально должны быть идентифицированы;
2) гарантированно защищенные механизмы, реализующие указанные базовые требования, должны быть постоянно защищены от "взламывания";
3) необходимо иметь явную и хорошо определенную политику обеспечения безопасности;
4) аудиторская информация должна храниться и защищаться так, чтобы имелась возможность отслеживать действия, влияющие на безопасность;
5) метки, управляющие доступом, должны быть установлены и связаны с объектами.
 

 

Вопрос № 2. Какой класс присваивается системам которые не прошли испытания?
1) A1;
2) B2:
3)B3;
4) C4;
5) D.

 

Вопрос № 3. Какой уровень безопасности системы соответствует низшему?
1) А;
2) B;
3) C;
4) D;
5) E.

 

Вопрос № 4. В каком документе содержаться основные требования к безопасности информационных систем в США?
1) в красной книге;
2) в желтой прессе;
3) в оранжевой книге;
4) в черном списке;
5) в красном блокноте.

 

Вопрос № 5. Какое определение соответствует термину "Аутентификация"?
1) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;
2) распознавание имени объекта;
3) подтверждение того, что предъявленное имя соответствует объекту;
4) регистрация событий, позволяющая восстановить и доказать факт происшествия событий;
5) правильного определения нет
 

ЗАДАНИЕ №10 .
 
 

Вопрос № 1. Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа?
1) металлоискатели;
2) тепловизоры;
3) устройства и системы поиска по электромагнитному излучению;
4) аккустические корреляторы;
5) детекторы записывающей аппаратуры.
 

 

Вопрос № 2. Какова дальность обнаружения звукозаписывающей аппаратуры?
1) 1 м.
2) более 1 м.
3) менее 1 м.
4) 3 м.
5) 5 м.

 

Вопрос № 3. Какова цена самого дешевого японского компактного приемника-сканера?
1) 200 US$.
2) 300 US$.
3) 500 US$.
4) 700 US$.
5) 900 US$.

 

Вопрос № 4. Какие устройства не относятся к устройствам поиска по электромагнитному излучению?
1) частотомер;
2) шумомер;
3) сканер;
4) нелинейный локатор;
5) анализатор спектра.

 

Вопрос № 5. Что включают в себя технические мероприятия по защите информации?
1) поиск и уничтожение технических средств разведки;
2) кодирование информации или передаваемого сигнала;
3) подавление технических средств постановкой помехи;
4) применение детекторов лжи;
5) все вышеперечисленное.
 

ЗАДАНИЕ №11 .
 
 

Вопрос № 1. С какого расстояния можно считать информацию с монитора компьютера?
1) 200 м.
2) менее 200 м.
3) 500 м.
4) 750 м.
5) 1 км.

 

Вопрос № 2. Какое устройство позволяет обеспечивать защищенность от разного рода сигналов генерируемых устройствами, которые могут служить источником утечки информации?
1) приемник-сканер;
2) телефонный адаптер;
3) скремблер;
4) сетевой фильтр;
5) все вышеперечисленные.

 

Вопрос № 3. Какие существуют основные типы детекторов лжи?
1) полиграф;
2) сигнализатор психологического стресса;
3) анализатор стресса по голосу;
4) все вышеперечисленные;
5) правильного ответа нет.

 

Вопрос № 4. Какова скорость перемешивания частотных интервалов при частотном скремблировании?
1) 1 цикл в сек.
2) 20 циклов в сек.
3) От 20 до 30 циклов в сек.
4) От 2 до 16 циклов в сек.
5) От 30 до 40 циклов в сек.

 

Вопрос № 5. Какие материалы не применяются при экранировании помещения?
1) листовая сталь;
2) медная сетка;
3) алюминиевая фольга.;
4) все вышеперечисленные;
5) фтористая сетка.
 

ЗАДАНИЕ №12 .
 
 

Вопрос № 1. Какое утверждение неверно?
1) чтобы уменьшить потери по эксплуатационным причинам, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов;
2) программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов:
3) информация на жестком диске может разрушиться только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя;
4) единственно надежным способом уберечь информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования;
5) одним из основных симптомов, возникновения серьезных дефектов на диске, является замедление работы дисковода.
 

 

Вопрос № 2. Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?
1) недопущение нарушителя к вычислительной среде;
2) защита вычислительной среды;
3) использование специальных средств защиты информации ПК от несанкционированного доступа;
4) все вышеперечисленные;
5) правильного ответа нет.

 

Вопрос № 3. Какие средства защиты информации в ПК наиболее распространены?
1) применение различных методов шифрования, не зависящих от контекста информации;
2) средства защиты от копирования коммерческих программных продуктов;
3) средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
4) защита от компьютерных вирусов и создание архивов;
5) все вышеперечисленные.

 

Вопрос № 4. Какой программный продукт предназначен для защиты жесткого диска от несанкционированного доступа?
1) MAWR, ver. 5.01;
2) PROTEST.COM, ver. 3.0:
3) PASSW, ver. 1.0;
4) ADM, ver. 1.03;
5) Все вышеперечисленные.

 

Вопрос № 5. По скольким образцам почерка определяются параметры при опознавании пользователей ПК по почерку?
1) 1-3;
2) 3-5;
3) 5-10;
4) 10-15;
5)15-18.

 
 

Наверх

www.webmoney.ru Яндекс цитирования Рейтинг@Mail.ru Студенческий Маяк © 2010 - 2012   ИП Каминская О.В. ОГРНИП 310774602801230
При использовании материалов активная ссылка на StudMayak.ru обязательна.