Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Информация как объект защиты в компьютерных системах




1.1 Информация - это:

а) секретные сведения, содержащие государственную тайну

б) сведения, представленные на материальных носителях

в) сведения об окружающей среде, хранящиеся в компьютерных системах в цифровой форме

г) сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления

1.2 К характеристикам информации не относится:

а) материальность

б) нематериальность

в) хранение и передача с помощью материального носителя

г) нет правильного ответа

1.3 К информации ограниченного доступа относится:

а) государственная тайна

б) коммерческая тайна

в) врачебная тайна

г) персональные сведения

1.4 Информации высшей степени секретности присваивается гриф:

а) «для служебного пользования»

б) «особой важности»

в) «совершенно секретно»

г) «секретно»

1.5 Ценность информации определяется:

а) степенью полезности для владельца

б) себестоимостью (затратами на получение)

в) степенью достоверности

г) все ответы верны

1.6 Сопоставьте термины и их определения:

Термины Определения
1 информационные процессы 2 совокупность документов, массивов документов и информационных технологий, реализующих информационные процессы
2 информационная система 1 сбор, обработка, накопление, хранение, поиск и распространение информации
3 информационные ресурсы 4 процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства
4 информатизация 3 документы и массивы документов, существующие отдельно или в составе компьютерных систем

1.7 Доведение защищаемой информации до неконтролируемого количества получателей информации - это:

а) утечка информации

б) разглашение информации

в) несанкционированный доступ к информации

г) несанкционированное воздействие на информацию

1.8 Уничтожение информации вследствие сбоя технических средств – это пример:

а) утечки информации

б) разглашения информации

в) несанкционированного доступа к информации

г) несанкционированного воздействия на информацию

1.9 К преднамеренным угрозам информационной безопасности относятся:

а) несанкционированный доступ к информационным ресурсам со стороны пользователей компьютерной системы

б) несанкционированный доступ к информационным ресурсам посторонних лиц

в) несанкционированные действия обслуживающего персонала компьютерной системы

г) ошибки в проектировании программных средств компьютерных систем.

1.10 К косвенным каналам утечки информации относятся:

а) использование подслушивающих устройств

б) дистанционное видеонаблюдение

в) перехват побочных электромагнитных излучений

г) копирование носителей информации

1.11 На сегодняшний день под защитой компьютерной информации понимается:

а) совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных

б) совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов

в) защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её

г) совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.

1.12 Укажите традиционные направления защиты компьютерной информации:

а) криптография

б) антивирусология

в) линейное программирование

г) защита от несанкционированного копирования

д) сетевая защита

1.13 Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

а) закон РФ «Об информации, информатизации и защите информации»

б) перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

в) программа информационной безопасности предприятия

1.14 Что является объектом защиты информации?

а) компьютерная система или автоматизированная система обработки данных (АСОД)

б) вычислительные сети

в) системы управления базами данных (СУБД)

г) память ЭВМ

1.15 Что является предметом защиты в компьютерных системах?

а) электронные и электромеханические устройства, а также машинные носители

б) информация

в) системы передачи данных (СПД)

1.16 Дайте определение понятия «Надежная система»

а) надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию

б) надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа

в) надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%

1.17 Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности:

а) конфиденциальность

б) целостность

в) гарантированность

г) доступность

д) надежность

1.18 Под угрозой безопасности информации понимается:

а) атака на информацию со стороны злоумышленника

б) потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

в) несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

1.19 Что понимается под возможным каналом утечки информации?

а) способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

б) техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

в) комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

1.20 Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

а) да, при чтении текста почтового сообщения

б) да, при открытии вложенных в сообщение файлов

в) да, в процессе работы с адресной книгой

г) не может произойти

1.21 Компьютерные вирусы - это

а) файлы, которые невозможно удалить

б) файлы, имеющие определенное расширение

в) программы, способные к саморазмножению (самокопированию)

г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

1.22 В Интернете компьютерными вирусами могут заражены

а) тексты почтовых сообщений

б) вложенные в почтовые сообщения файлы

в) прослушиваемые звуковые файлы

г) просматриваемые видео файлы

1.23 Укажите те свойства, которые присущи компьютерным вирусам

а) нанесение вреда программному обеспечению компьютера

б) возможность создавать свои дубликаты

в) нанесение вреда здоровью человека

г) использование механизма скрытности

д) привязка к уникальным характеристикам аппаратного обеспечения

е) малый размер программы

1.24 Укажите традиционные направления защиты компьютерной информации

а) криптография

б) антивирусология

в) линейное программирование

г) защита от несанкционированного копирования

д) сетевая защита

1.25 Информатизация общества - это:

а) процесс повсеместного распространения ПК

б) социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан

в) процесс внедрения новых информационных технологий

г) процесс формирования информационной культуры человека

1.26 Что не относится к объектам информационной безопасности РФ

а) природные и энергетические ресурсы

б) информационные системы различного класса и назначения, информационные технологии

в) система формирования общественного сознания

г) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности

1.27 Перевод текста с одного языка на другой является процессом:

а) хранения информации

б) передачи информации

в) поиска информации

г) обработки информации

1.28 Информацию в бытовом смысле чаще всего понимают как:

а) сведения, передаваемые в форме знаков, сигналов

б) сведения, уменьшающие неопределенность знаний

в) сведения, хранящиеся на материальных носителях

г) знания, получаемые об окружающем нас мире

1.29 Основные угрозы доступности информации:





Поделиться с друзьями:


Дата добавления: 2017-02-24; Мы поможем в написании ваших работ!; просмотров: 524 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Начинайте делать все, что вы можете сделать – и даже то, о чем можете хотя бы мечтать. В смелости гений, сила и магия. © Иоганн Вольфганг Гете
==> читать все изречения...

2286 - | 2070 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.