Тесты*
* Для выполнения тестов выберите правильный ответ из предложенных вариантов.
7.1. Какие виды информации из перечисленных относятся к классификации по уровню важности:
а) жизненно важная информация;
б) конфиденциальная информация;
в) важная информация;
г) полезная информация;
д) несущественная информация;
е) перечисленные виды информации кроме второго (а + в + г + д);
ж) первый, третий и четвертый виды информации (а + в + г)?
7.2. Какие свойства информации важны для обеспечения информационной безопасности:
а) доступность;
б) полнота;
в) целостность;
г) конфиденциальность;
д) достоверность;
е) актуальность;
ж) перечисленные свойства кроме третьего (а +б + г + д + е);
з) первое, третье и четвертое свойства (а + в + г)?
7.3. Что такое информационная безопасность:
а) препятствие ознакомлению постороннего лица с содержанием секретной информации;
б) препятствие несанкционированному изменению информации, корректное по форме и содержанию, но другое по смыслу;
в) защита информации от утечки, модификации и утраты;
г) препятствие физическому уничтожению информации?
7.4. Что такое защита информации:
а) защита от утечки, модификации и утраты информации;
б) средства обеспечения безопасности информации;
в) препятствие физическому уничтожению информации?
7.5. Каковы основные виды угроз безопасности информации:
а) стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары и т. п.);
б) сбои и отказы оборудования (технических средств);
в) последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
г) ошибки эксплуатации (пользователей, операторов и другого персонала);
д) преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.);
е) компьютерные вирусы;
ж) все перечисленные угрозы (а + б + в + г + д + е);
з) первые пять из перечисленных угроз (а + б + в + г + д)?
7.6. Какие работы по созданию системы защиты необходимо произвести:
а) определить угрозы безопасности информации;
б) провести анализ предметной области;
в) выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным;
г) построить модель потенциального нарушителя;
д) выбрать соответствующие меры, методы, механизмы и средства защиты;
е) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектированием самих автоматизированных систем;
ж) пять из перечисленных видов работ (а + в + г + д + е);
з) все перечисленные виды работ (а + б + в + г + д + е)?
7.7. Какие существуют методы защиты информации:
а) препятствия;
б) физические;
в) управление доступом;
г) организационные;
д) маскировка;
е) морально-этические;
ж) регламентация;
з) предупреждение;
и) законодательные;
к) побуждение;
л) аппаратные;
м) программные;
н) все перечисленные методы (а + б + в + г + д + е + ж + з + и + к + л + м);
о) первые шесть методов (а + б + в + г + д + е);
п) шесть из перечисленных методов (а + в + д + к + л + м)?
7.8. Какие существуют средства защиты информации:
а) препятствия;
б) аппаратные;
в) программные;
г) управление доступом.
д) маскировка;
е) регламентация;
ж)принуждение;
з) побуждение;
и) физические;
к) организационные;
л) законодательные;
м) морально-этические;
н) все перечисленные средства (а + б + в + г + д + е + ж + з + и + к +л + м);
о) шесть из перечисленных средств (б + в + и + к + л + м)?
7.9. Что такое компьютерный вирус:
а) специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т. д.);
б) самовозникающие сбои в программах, связанные со сбоями работы оборудования компьютера?
7.10. Какие меры защиты от вирусов вам известны:
а) архивирование;
б) работа с дискетами, защищенными от записи;
в) минимизация периодов доступности дискет для записи;
г) разделение дискет между конкретными ответственными пользователями;
д) разделение передаваемых и поступающих дискет;
е) разделение хранения вновь полученных программ и эксплуатировавшихся ранее;
ж) хранение программ на жестком диске в архивированном виде;
з) недопущение к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;
и) использование антивирусных программ для проверки вводимых в машину файлов;
к) все перечисленные меры (а + б + в + г + д + е + ж + з + и);
л) выше перечисленные меры, за исключением третьей и пятой (а + б + г + е + ж + з + и)?
Тренировочное задание
7.11. Назовите методы и средства защиты информации от нарушителя типа «безответственный пользователь».