ТЕСТОВЫЕ ЗАДАНИЯ
ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
I ЭТАП МДЭ
1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это: атака
2. Атака – это: нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой
3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это: безопасность данных (защита данных)
4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется: безопасность телекоммуникаций
5. Критичной информацией считается: все перечисленные
6. Цель, стоящая перед компьютерной безопасностью, звучит: обезопасить систему, защитить и гарантировать точность, целостность, минимальные разрушения
7. Защита информации – это: охрана персональных данных, государственной и служебной тайн, другие виды информации ограниченного распространения
8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется: безопасной системой
9. Надежной системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
10. Надежность системы оценивается по критериям: политика безопасности и гарантированность
11. Составляющими политики безопасности являются: анализ возможных угроз и выбор соответствующих мер противодействия
12. Политика безопасности отображает: набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации
13. Гарантированность отображает: мера доверия
14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется: достоверная (доверенная) вычислительная база
15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от: корректности введенных данных и ее реализации
16. Среды основных предметных направлений защиты информации рассматривают: все виды тайн (государственная, коммерческая, банковская, профессиональная, служебная) + персональные данные
17. Персональные данные – это: информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним
18. К персональным данным можно отнести: сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам (биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода); личные характеристики (в том числе о личных привычках и наклонностях); сведения о семейном положении (в том числе о семейных отношениях); сведения об имущественном, финансовом положении (кроме случаев, прямо установленных в законе); о состоянии здоровья)
19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это: целостность
20. Интерес – это: причина действий индивидов, социальных общностей, определяющие их социальное поведение
21. По степени реализации интересы бывают: реализующиеся стихийно, на основе программы (классификация по степени осознанности)
22. По возможности осуществления интересы классифицируют на: реальные и мнимые
23. Национальная безопасность имеет следующие составляющие: государственная, общественная и безопасность личности
24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется: информационная безопасность
25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это: безопасность информации в компьютерных системах
26. Компьютерные системы, в которых обеспечивается безопасность информации, называются: защищенными
27. Стратегия безопасности – это: планирование, разработка и организация долгосрочных установок с целью обеспечения безопасности системы
28. Модель безопасности – это: план защиты каждого компонента информационнойсистемы. Модель безопасностиразрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.
29. Источниками права на доступ к информации являются: Конституция, законы, международное право
30. С точки зрения права информация делится на: ограниченную; без ограничения; наносящую вреду обществу; интеллектуальную собственность
31. К информации без ограничения права доступа относится: сведения об обстоятельствах и фактах, представляющих угрозу жизни и здоровью граждан (информация состояния окружающей природной среды, ее загрязнение, информация в области работ по хранению, перевозки, уничтожению химического оружия, информация общего пользования, предоставленная пользователям бесплатно)
32. Информация с ограниченным доступом – это: государственная тайна, служебная, коммерческая, банковская, профессиональная. Персональные данные как институт охраны права неприкосновенности к частной жизни
33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают: обязательного доведения, свободного доступа, по запросу физических лиц, по запросу юридических лиц
34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это: обязательного доведения
35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это: обязательного доведения
36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте: свободного доступа
37. Защита права на доступ к информации может осуществляться: самозащита и юрисдикционная форма
38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является: программа
39. Целью законодательных мер в области информационной безопасности является: предупреждение и сдержание потенциальных нарушителей
40. Законодательные меры по защите процессов переработки информации заключаются: и тот и другой
41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность: уголовная
42. Защита права на доступ к информации может осуществляться: самозащита и юрисдикционная форма
43. К организационным угрозам информационной безопасности относятся: кража секретов, хищение, ошибки организации
44. Среди программно – математических угроз рассматривают: разрушение информационных файлов или системы доступа к ним, видоизменение информации, нарушение целостности информации, подделка и изменение данных, ошибки при расчетах или статистических сведения
45. Источники угроз информационной безопасности подразделяются на: внешние и внутренние
46. Воздействию угроз информационной безопасности в сфере экономики подвержены: искать все слова относящиеся к экономике
47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены: искать все слова относящиеся к внешней политике
48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены: информационные ресурсы с конфиденциальной информацией, средства и системы, информационно-технические средства и системы
49. Угрозы информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические
50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации: человек, программа, аппаратура (устройство)
51. К группе каналов с основным средством несанкционированного получения информации человек относится: хищение носителя, чтение носителя
52. К группе каналов с основным средством несанкционированного получения информации программы относится: программный несанкционированный доступ, копирование, закладка ловушки, уничтожение
53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится: подключение специальной аппаратуры подключения, регистрации и т.д.
54. Закладки могут осуществляться: аппаратным и программным путем
55. Аппаратные закладки осуществляются в процессе: изготовления, ремонта, профилактики
56. Программные закладки осуществляются в процессе: работа сети и копирование с одного носителя на другой
57. Среди факторов уязвимости систем для вредоносных программ выделяют: гомогенность, сверхпривилегированность
58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются: угроза
59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают: оба варианта ответа
60. Несанкционированный доступ осуществляется злоумышленником на основе: ошибки, небрежным обслуживанием пользователя (персонала), на основе знаний процессов перераспределения информации
61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации
62. Использование простого пароля – это способ защиты, относящийся к: физической защите (аутентификация)
63. Использование электронных карточек – это способ защиты, относящийся к: физической защите (аутентификация)
64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к: физической защите (аутентификация)
65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это: разграничения
66. Каждый массив (база) содержат данные одного уровня секретности, например, только с грифом «секретно», это способ: разграничение по уровням секретности
67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по: специальным спискам
68. Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элемента по мандату
69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся: организационно-административная защита
70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к: организационно-административная защита
71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это: организационно-административная защита
72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся: организационно-административная защита
73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к: аппаратным средствам защиты
74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся: аппаратным средствам защиты
75. Разделение областей памяти между программами, разделение программ по приоритетам – это: аппаратным средствам защиты
76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это: основные мероприятия по защите программ
77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к: основные мероприятия по защите программ
78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это: основные мероприятия по защите программ
79. Авторизация – это: предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий
80. Аутентификация – это: проверка, является ли некто тем, за кого себя выдаёт
81. Идентификация - это: присвоение индивидуального трудноподделываемого отличительного признака
82. В сетях передачи данных применяют модели управления доступом: дискреционное, ролевое, песочница
83. Среди сервисов безопасности рассматривают: разграничение доступа, протоколирование, шифрование
84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами: блокировка, разделение, контроль
85. Парировать угрозы информационной безопасности можно методами: методы и средства защиты от электромагнитных излучений и наводок, путем внедрения комплексной защиты систем, путем использования методов и средств защиты процессов переработки информации в защищенной компьютерной сети
86. Случайные угрозы можно предотвратить с помощью: дублирования, повышением, блокировкой
87. Несанкционированный доступ предупреждается: разграничение, защита от копирования, защита от исследования
88. Среди методов и средств борьбы с компьютерными вирусами различают: обнаружение, профилактика, удаление и последствия после заражения
89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы: обнаружения
90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы: профилактика заражений
91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы: профилактика после заражений
92. Общие методы обеспечения информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические
93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется: препятствие
94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется: маскировка
95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это: управление доступом
96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется: принуждение
97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется: регламентация
98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это: побуждение
99. Формальные средства защиты – это: средства защиты, которые выполняют защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека
100. Неформальные средства защиты – это: средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность
101. Формальные средства защиты подразделяются на: технические (физические и аппаратные) и программные
102. Неформальные средства защиты подразумеваются: организационные, законодательные, морально-этические
103. По общей классификации процессы защиты делятся на: предотвращение, парирование, нейтрализация
104. К криптографическим методам предотвращения угроз относятся: кодирование, рассечение и разнесение, сжатие (расширение), стенография, шифрование-дешифрование
105. Криптографическое преобразование информации – это: преобразование информации при помощи шифрования и/или выработки имитовставки
106. Методы кодирования реализуют: вид криптографического закрытия, при котором некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)
107. Методы стенографии реализуют: способ письма посредством особых знаков и целого ряда сокращений, дающий возможность быстро записывать устную речь
108. Методы шифрования предполагают: такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется: шифрованием
110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется: дешифрованием
111. Криптостойкость – это: характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу)
112. Криптоанализ – это: процесс расшифрования закрытой информации без знания ключа и возможно при отсутствии сведений об алгоритмах шифрования
113. По виду воздействия на исходную информацию криптографические методы классифицируются: шифрование, стенография, кодирование, сжатие
114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется: криптографическая защита информации
115. Криптографические методы относятся к: методам предотвращения угроз
116. Заражение компьютерными вирусами может произойти в процессе: работы с файлами
117. Что необходимо иметь для проверки на вирусы жёсткого диска: антивирусную программу (ну если будет написан носитель – до дискету или диск с антивирусной программой)
118. Какая программа не является антивирусной:
119. Какие программы не относятся к антивирусным:
120. Как вирус может проявится в компьютере:
121. Как происходит заражение «Почтовым» вирусом
122. Как обнаруживает вирус программа – ревизор запоминает состояние компьютера, следит за изменением файловой системы или сообщает о важных или подозрительных изменениях
Компьютерным вирусом является