Тест по ИБ. Конкурсное. 2. Криптография это наука, изучающая вопросы обеспечения секретности передаваемых сообщений с использованием различных методов
Скачать 20.41 Kb.
|
ТЕСТОВЫЕ ЗАДАНИЯ олимпиады по информационной безопасности 1. Преднамеренной угрозой безопасности информации является +несанкционированное копирование конфиденциальной информации -наводнение -повреждение кабеля, по которому идет передача, в связи с погодными условиями -ошибка администратора 2. Криптография- это наука, изучающая вопросы +обеспечения секретности передаваемых сообщений с использованием различных методов -техники безопасности при работе с компьютером -шифрования информации -организации защиты информации физическими методами -защиты информации от вирусов 3. Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это +тайная информация -открытая информация -конфиденциальная информация 4.НЕпреднамеренной угрозой безопасности информации является… +повреждение кабеля, по которому идет передача, в связи с погодными условиями -кража -умышленная порча носителей информации -несанкционированное копирование конфиденциальной информации 5. Протоколирование действий пользователей позволяет -решать вопросы управления доступом +реконструировать ход событий при реализации угрозы безопасности информации -обеспечивать конфиденциальность информации -восстанавливать утерянную информацию 6. Информация разделяется на открытую информацию и информацию с ограниченным доступом по +режиму доступа к информации -способу защиты информации -способу хранения информации -способу обработки информации 7. Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это -тайная информация +конфиденциальная информация -открытая информация 8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации -программным -аппаратным +физическим -организационным 9. Одним из методов защиты информации от уничтожения или повреждения является -сжатие информации с помощью программ-архиваторов -дефрагментация дисков, на которых хранится информация +ограничение доступа к информации с помощью парольной защиты -криптографическое шифрование информации 10. Одним из методов защиты информации от утечки и несанкционированного использования является +криптографическое шифрование информации -постоянное использование антивирусных программ -дефрагментация дисков, на которых хранится информация -сжатие информации с помощью программ-архиваторов 11. Разработка и выполнение правил хранения и использования документов и носителей информации, определение правил доступа к информации - это меры защиты информации +организационные -физические -программные -аппаратные 12. Одним из методов защиты информации от утечки и несанкционированного использования является -сжатие информации с помощью программ-архиваторов -дефрагментация дисков, на которых хранится информация +ограничение доступа к информации с помощью парольной защиты -постоянное использование антивирусных программ 1) К правовым методам, обеспечивающим информационную безопасность, относятся: - Разработка аппаратных средств обеспечения правовых данных - Разработка и установка во всех компьютерных правовых сетях журналов учета действий + Разработка и конкретизация правовых нормативных актов обеспечения безопасности 2) Основными источниками угроз информационной безопасности являются все указанное в списке: - Хищение жестких дисков, подключение к сети, инсайдерство + Перехват данных, хищение данных, изменение архитектуры системы - Хищение данных, подкуп системных администраторов, нарушение регламента работы 3) Виды информационной безопасности: + Персональная, корпоративная, государственная - Клиентская, серверная, сетевая - Локальная, глобальная, смешанная 4) Цели информационной безопасности – своевременное обнаружение, предупреждение: + несанкционированного доступа, воздействия в сети - инсайдерства в организации - чрезвычайных ситуаций 5) Основные объекты информационной безопасности: + Компьютерные сети, базы данных - Информационные системы, психологическое состояние пользователей - Бизнес-ориентированные, коммерческие системы 6) Основными рисками информационной безопасности являются: - Искажение, уменьшение объема, перекодировка информации - Техническое вмешательство, выведение из строя оборудования сети + Потеря, искажение, утечка информации 7) К основным принципам обеспечения информационной безопасности относится: + Экономической эффективности системы безопасности - Многоплатформенной реализации системы - Усиления защищенности всех звеньев системы 8) Основными субъектами информационной безопасности являются: - руководители, менеджеры, администраторы компаний + органы права, государства, бизнеса - сетевые базы данных, фаерволлы 9) К основным функциям системы безопасности можно отнести все перечисленное: + Установление регламента, аудит системы, выявление рисков - Установка новых офисных приложений, смена хостинг-компании - Внедрение аутентификации, проверки контактных данных пользователей тест 10) Принципом информационной безопасности является принцип недопущения: + Неоправданных ограничений при работе в сети (системе) - Рисков безопасности сети, системы - Презумпции секретности 11) Принципом политики информационной безопасности является принцип: + Невозможности миновать защитные средства сети (системы) - Усиления основного звена сети, системы - Полного блокирования доступа при риск-ситуациях 12) Принципом политики информационной безопасности является принцип: + Усиления защищенности самого незащищенного звена сети (системы) - Перехода в безопасное состояние работы сети, системы - Полного доступа пользователей ко всем ресурсам сети, системы 13) Принципом политики информационной безопасности является принцип: + Разделения доступа (обязанностей, привилегий) клиентам сети (системы) - Одноуровневой защиты сети, системы - Совместимых, однотипных программно-технических средств сети, системы 14) К основным типам средств воздействия на компьютерную сеть относится: - Компьютерный сбой + Логические закладки («мины») - Аварийное отключение питания 15) Когда получен спам по e-mail с приложенным файлом, следует: - Прочитать приложение, если оно не содержит ничего ценного – удалить - Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама + Удалить письмо с приложением, не раскрывая (не читая) его 16) Принцип Кирхгофа: - Секретность ключа определена секретностью открытого сообщения - Секретность информации определена скоростью передачи данных + Секретность закрытого сообщения определяется секретностью ключа 17) ЭЦП – это: - Электронно-цифровой преобразователь + Электронно-цифровая подпись - Электронно-цифровой процессор 18) Наиболее распространены угрозы информационной безопасности корпоративной системы: - Покупка нелицензионного ПО + Ошибки эксплуатации и неумышленного изменения режима работы системы - Сознательного внедрения сетевых вирусов 19) Наиболее распространены угрозы информационной безопасности сети: - Распределенный доступ клиент, отказ оборудования - Моральный износ сети, инсайдерство + Сбой (отказ) оборудования, нелегальное копирование данных тест_20) Наиболее распространены средства воздействия на сеть офиса: - Слабый трафик, информационный обман, вирусы в интернет + Вирусы в сети, логические мины (закладки), информационный перехват - Компьютерные сбои, изменение админстрирования, топологии 21) Утечкой информации в системе называется ситуация, характеризуемая: + Потерей данных в системе - Изменением формы информации - Изменением содержания информации 22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: + Целостность - Доступность - Актуальностьl 23) Угроза информационной системе (компьютерной сети) – это: + Вероятное событие - Детерминированное (всегда определенное) событие - Событие, происходящее периодически 24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется: - Регламентированной - Правовой + Защищаемой 25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке: + Программные, технические, организационные, технологические - Серверные, клиентские, спутниковые, наземные - Личные, корпоративные, социальные, национальные 26) Окончательно, ответственность за защищенность данных в компьютерной сети несет: + Владелец сети - Администратор сети - Пользователь сети 27) Политика безопасности в системе (сети) – это комплекс: + Руководств, требований обеспечения необходимого уровня безопасности - Инструкций, алгоритмов поведения пользователя в сети - Нормы информационного права, соблюдаемые в сети 28) Наиболее важным при реализации защитных мер политики безопасности является: - Аудит, анализ затрат на проведение защитных мер - Аудит, анализ безопасности + Аудит, анализ уязвимостей, риск-ситуаций |