Главная страница

Тест по ИБ. Конкурсное. 2. Криптография это наука, изучающая вопросы обеспечения секретности передаваемых сообщений с использованием различных методов


Скачать 20.41 Kb.
Название2. Криптография это наука, изучающая вопросы обеспечения секретности передаваемых сообщений с использованием различных методов
АнкорТест по ИБ
Дата20.04.2021
Размер20.41 Kb.
Формат файлаdocx
Имя файлаКонкурсное .docx
ТипДокументы
#196531

ТЕСТОВЫЕ ЗАДАНИЯ

олимпиады по информационной безопасности
1. Преднамеренной угрозой безопасности информации является

+несанкционированное копирование конфиденциальной информации

-наводнение

-повреждение кабеля, по которому идет передача, в связи с погодными условиями

-ошибка администратора
2. Криптография- это наука, изучающая вопросы

+обеспечения секретности передаваемых сообщений с использованием различных методов

-техники безопасности при работе с компьютером

-шифрования информации

-организации защиты информации физическими методами

-защиты информации от вирусов
3. Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это

+тайная информация

-открытая информация

-конфиденциальная информация
4.НЕпреднамеренной угрозой безопасности информации является…

+повреждение кабеля, по которому идет передача, в связи с погодными условиями

-кража

-умышленная порча носителей информации

-несанкционированное копирование конфиденциальной информации
5. Протоколирование действий пользователей позволяет

-решать вопросы управления доступом

+реконструировать ход событий при реализации угрозы безопасности информации

-обеспечивать конфиденциальность информации

-восстанавливать утерянную информацию
6. Информация разделяется на открытую информацию и информацию с ограниченным доступом по

+режиму доступа к информации

-способу защиты информации

-способу хранения информации

-способу обработки информации
7. Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это

-тайная информация

+конфиденциальная информация

-открытая информация
8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации

-программным

-аппаратным

+физическим

-организационным
9. Одним из методов защиты информации от уничтожения или повреждения является

-сжатие информации с помощью программ-архиваторов

-дефрагментация дисков, на которых хранится информация

+ограничение доступа к информации с помощью парольной защиты

-криптографическое шифрование информации
10. Одним из методов защиты информации от утечки и несанкционированного использования является

+криптографическое шифрование информации

-постоянное использование антивирусных программ

-дефрагментация дисков, на которых хранится информация

-сжатие информации с помощью программ-архиваторов
11. Разработка и выполнение правил хранения и использования документов и носителей информации, определение правил доступа к информации - это меры защиты информации

+организационные

-физические

-программные

-аппаратные
12. Одним из методов защиты информации от утечки и несанкционированного использования является

-сжатие информации с помощью программ-архиваторов

-дефрагментация дисков, на которых хранится информация

+ограничение доступа к информации с помощью парольной защиты

-постоянное использование антивирусных программ
1) К правовым методам, обеспечивающим информационную безопасность, относятся:

- Разработка аппаратных средств обеспечения правовых данных

- Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

- Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

- Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

- Клиентская, серверная, сетевая

- Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

- инсайдерства в организации

- чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

- Информационные системы, психологическое состояние пользователей

- Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

- Искажение, уменьшение объема, перекодировка информации

- Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

- Многоплатформенной реализации системы

- Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

- руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

- сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

- Установка новых офисных приложений, смена хостинг-компании

- Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

- Рисков безопасности сети, системы

- Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

- Усиления основного звена сети, системы

- Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

- Перехода в безопасное состояние работы сети, системы

- Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

- Одноуровневой защиты сети, системы

- Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

- Компьютерный сбой

+ Логические закладки («мины»)

- Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

- Прочитать приложение, если оно не содержит ничего ценного – удалить

- Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

- Секретность ключа определена секретностью открытого сообщения

- Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

- Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

- Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

- Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

- Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

- Распределенный доступ клиент, отказ оборудования

- Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

- Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

- Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

- Изменением формы информации

- Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

- Доступность

- Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

- Детерминированное (всегда определенное) событие

- Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

- Регламентированной

- Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

- Серверные, клиентские, спутниковые, наземные

- Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

- Администратор сети

- Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

- Инструкций, алгоритмов поведения пользователя в сети

- Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

- Аудит, анализ затрат на проведение защитных мер

- Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций


написать администратору сайта