Основы защиты информации. Аттестационные тесты с ответами

Основы защиты информации. Аттестационные тесты с ответами
О книге

Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Информатика». Предложенная информация, несомненно, поможет преподавателю качественно контролировать, проверять остаточные знания, оценивать знания у аудитории по изученному предмету и проводить аттестацию, а для слушателей и студентов – закрепить освоенный материал, подготовиться к тестовым испытаниям, промежуточным и итоговым мероприятиям. Работа будет интересна профессорско-преподавательскому составу высших учебных заведений, студентам, специалистам, широкому кругу читателей.

Книга издана в 2025 году.

Читать Основы защиты информации. Аттестационные тесты с ответами онлайн беплатно


Шрифт
Интервал

Информатика. Основы информационной безопасности и защиты информации. Тесты

Тест 1. Основные угрозы доступности информации:


непреднамеренные ошибки пользователей


злонамеренное изменение данных


хакерская атака


отказ программного и аппаратного обеспечения


разрушение или повреждение помещений


перехват данных


Тест 2. Суть компрометации информации – это:


внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации


несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений


внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений


Тест 3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …


с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды


с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации


способна противостоять только информационным угрозам, как внешним так и внутренним


способна противостоять только внешним информационным угрозам


Тест 4. Методы повышения достоверности входных данных:


Замена процесса ввода значения процессом выбора значения из предлагаемого множества


Отказ от использования данных


Проведение комплекса регламентных работ


Использование вместо ввода значения его считывание с машиночитаемого носителя


Введение избыточности в документ-первоисточник


Многократный ввод данных и сличение введенных значений


Тест 5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):


МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения


МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты


МЭ работают только на сетевом уровне, а СОВ – еще и на физическом


Тест 6. Сервисы безопасности:


идентификация и аутентификация


шифрование


инверсия паролей


контроль целостности


регулирование конфликтов


экранирование


обеспечение безопасного восстановления


кэширование записей


Тест 7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …


несанкционированного управления удаленным компьютером


внедрения агрессивного программного кода в рамках активных объектов Web-страниц


перехвата или подмены данных на путях транспортировки


вмешательства в личную жизнь


поставки неприемлемого содержания


Тест 8. Причины возникновения ошибки в данных:


Погрешность измерений


Ошибка при записи результатов измерений в промежуточный документ


Неверная интерпретация данных


Ошибки при переносе данных с промежуточного документа в компьютер


Использование недопустимых методов анализа данных


Неустранимые причины природного характера


Преднамеренное искажение данных


Ошибки при идентификации объекта или субъекта хозяйственной деятельности


Тест 9. К формам защиты информации не относится…


аналитическая


правовая


организационно-техническая


страховая


Тест 10. Наиболее эффективное средство для защиты от сетевых атак – это…


использование сетевых экранов или «firewall»


использование антивирусных программ


посещение только «надёжных» Интернет-узлов


использование только сертифицированных программ-браузеров при доступе к сети Интернет


Тест 11. Информация, составляющая государственную тайну не может иметь гриф…


«для служебного пользования»


«секретно»


«совершенно секретно»


«особой важности»


Тест 12. Разделы современной криптографии:


Симметричные криптосистемы


Криптосистемы с открытым ключом


Криптосистемы с дублированием защиты


Системы электронной подписи


Управление паролями


Управление передачей данных


Управление ключами


Тест 13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности – это:


рекомендации X.800


Оранжевая книга


Закону «Об информации, информационных технологиях и о защите информации»


Тест 14. Утечка информации – это …


несанкционированный процесс переноса информации от источника к злоумышленнику


процесс раскрытия секретной информации


процесс уничтожения информации


непреднамеренная утрата носителя информации


Тест 15. Основные угрозы конфиденциальности информации:


маскарад


карнавал


переадресовка


перехват данных


блокирование


злоупотребления полномочиями


Тест 16. Элементы знака охраны авторского права:



Вам будет интересно