Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тесты и тренировочные задания. * Для выполнения тестов выберите правильный ответ из предложенных вариантов




 

Тесты*

* Для выполнения тестов выберите правильный ответ из предложенных вариантов.

 

7.1. Какие виды информации из перечисленных относятся к классификации по уровню важности:

а) жизненно важная информация;

б) конфиденциальная информация;

в) важная информация;

г) полезная информация;

д) несущественная информация;

е) перечисленные виды информации кроме второго (а + в + г + д);

ж) первый, третий и четвертый виды информации (а + в + г)?

7.2. Какие свойства информации важны для обеспечения информационной безопасности:

а) доступность;

б) полнота;

в) целостность;

г) конфиденциальность;

д) достоверность;

е) актуальность;

ж) перечисленные свойства кроме третьего (а +б + г + д + е);

з) первое, третье и четвертое свойства (а + в + г)?

7.3. Что такое информационная безопасность:

а) препятствие ознакомлению постороннего лица с содержанием секретной информации;

б) препятствие несанкционированному изменению информации, корректное по форме и содержанию, но другое по смыслу;

в) защита информации от утечки, модификации и утраты;

г) препятствие физическому уничтожению информации?

7.4. Что такое защита информации:

а) защита от утечки, модификации и утраты информации;

б) средства обеспечения безопасности информации;

в) препятствие физическому уничтожению информации?

7.5. Каковы основные виды угроз безопасности информации:

а) стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары и т. п.);

б) сбои и отказы оборудования (технических средств);

в) последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

г) ошибки эксплуатации (пользователей, операторов и другого персонала);

д) преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.);

е) компьютерные вирусы;

ж) все перечисленные угрозы (а + б + в + г + д + е);

з) первые пять из перечисленных угроз (а + б + в + г + д)?

7.6. Какие работы по созданию системы защиты необходимо произвести:

а) определить угрозы безопасности информации;

б) провести анализ предметной области;

в) выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным;

г) построить модель потенциального нарушителя;

д) выбрать соответствующие меры, методы, механизмы и средства защиты;

е) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектированием самих автоматизированных систем;

ж) пять из перечисленных видов работ (а + в + г + д + е);

з) все перечисленные виды работ (а + б + в + г + д + е)?

7.7. Какие существуют методы защиты информации:

а) препятствия;

б) физические;

в) управление доступом;

г) организационные;

д) маскировка;

е) морально-этические;

ж) регламентация;

з) предупреждение;

и) законодательные;

к) побуждение;

л) аппаратные;

м) программные;

н) все перечисленные методы (а + б + в + г + д + е + ж + з + и + к + л + м);

о) первые шесть методов (а + б + в + г + д + е);

п) шесть из перечисленных методов (а + в + д + к + л + м)?

7.8. Какие существуют средства защиты информации:

а) препятствия;

б) аппаратные;

в) программные;

г) управление доступом.

д) маскировка;

е) регламентация;

ж)принуждение;

з) побуждение;

и) физические;

к) организационные;

л) законодательные;

м) морально-этические;

н) все перечисленные средства (а + б + в + г + д + е + ж + з + и + к +л + м);

о) шесть из перечисленных средств (б + в + и + к + л + м)?

7.9. Что такое компьютерный вирус:

а) специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т. д.);

б) самовозникающие сбои в программах, связанные со сбоями работы оборудования компьютера?

7.10. Какие меры защиты от вирусов вам известны:

а) архивирование;

б) работа с дискетами, защищенными от записи;

в) минимизация периодов доступности дискет для записи;

г) разделение дискет между конкретными ответственными пользователями;

д) разделение передаваемых и поступающих дискет;

е) разделение хранения вновь полученных программ и эксплуатировавшихся ранее;

ж) хранение программ на жестком диске в архивированном виде;

з) недопущение к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;

и) использование антивирусных программ для проверки вводимых в машину файлов;

к) все перечисленные меры (а + б + в + г + д + е + ж + з + и);

л) выше перечисленные меры, за исключением третьей и пятой (а + б + г + е + ж + з + и)?

 

Тренировочное задание

 

7.11. Назовите методы и средства защиты информации от нарушителя типа «безответственный пользователь».





Поделиться с друзьями:


Дата добавления: 2016-03-27; Мы поможем в написании ваших работ!; просмотров: 450 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наглость – это ругаться с преподавателем по поводу четверки, хотя перед экзаменом уверен, что не знаешь даже на два. © Неизвестно
==> читать все изречения...

2669 - | 2238 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.