Вторник, 24.02.2026, 02:16
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Основы информационной безопасности. Тест 1
engineerklubДата: Понедельник, 07.11.2022, 08:02 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 37408
Репутация: 1
Статус: Offline
Основы информационной безопасности. Тест 1 

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.

Вопрос №2
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.

Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №3
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.

Вопрос №4
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.

Вопрос №5
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.

Вопрос №6
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №7
Укажите какой из предложенных аббревиатур соответствует определение: «программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №8
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №9
Какому из предлагаемых терминов соответствует определение: «возможность за приемлемый срок воспользоваться информационной услугой»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №10
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №11
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.

Вопрос №12
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?

Информационная безопасность.

Информационная сфера.

Информационная защита.
Информация.

СКАЧАТЬ
 
engineerklubДата: Понедельник, 07.11.2022, 08:03 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 37408
Репутация: 1
Статус: Offline
Вопрос №13
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №14
Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №15
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №16
Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности?
Источник угроз.
Уязвимость.
Угроза.
Атака.

Вопрос №17
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.

Вопрос №18
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №19
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №20
Выберите вариант ответа соответствующий термину «Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.

Вопрос №21
Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru