Главная страница

тес по ИБ 100 вопросов. ИБ ОТВЕТЫ НА ТЕСТ. Информационная война


Скачать 35.87 Kb.
НазваниеИнформационная война
Анкортес по ИБ 100 вопросов
Дата01.12.2022
Размер35.87 Kb.
Формат файлаdocx
Имя файлаИБ ОТВЕТЫ НА ТЕСТ.docx
ТипДокументы
#823870
страница1 из 3
  1   2   3

Тестовые задания

  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….

  1. информационная война

  2. информационное оружие

  3. информационное превосходство

  1. Информация не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения в преимущественное положение по сравнению с другими объектами.

  1. служебная информация

  2. коммерческая тайна

  3. банковская тайна

  4. конфиденциальная информация

  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена

  1. конфиденциальность

  2. целостность

  3. доступность

  4. аутентичность

  5. аппелеруемость

  1. Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано

  1. надежность

  2. точность

  3. контролируемость

  4. устойчивость

  5. доступность

  1. Способность системы к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

  1. принцип системности

  2. принцип комплексности

  3. принцип непрерывной защиты

  4. принцип разумной достаточности

  5. принцип гибкости системы

  1. В классификацию вирусов по способу заражения входят

  1. опасные

  2. файловые

  3. резидентные

  4. загрузочные

  5. файлово -загрузочные

  6. нерезидентные

  1. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…

    1. комплексное обеспечение ИБ

    2. безопасность АС

    3. угроза ИБ

    4. атака на АС

    5. политика безопасности

  1. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:

  1. компаньон - вирусами

  2. черви

  3. паразитические

  4. студенческие

  5. призраки

  6. стелс - вирусы

  7. макровирусы

  1. К видам системы обнаружения атак относятся :

  1. системы, обнаружения атаки на ОС

  2. системы, обнаружения атаки на конкретные приложения

  3. системы, обнаружения атаки на удаленных БД

  4. все варианты верны

  1. Автоматизированная система должна обеспечивать

  1. надежность

  2. доступность

  3. целостность

  4. контролируемость

  1. Основными компонентами парольной системы являются

    1. интерфейс администратора

    2. хранимая копия пароля

    3. база данных учетных записей

    4. все варианты верны

  1. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации это ….

    1. идентификатор пользователя

    2. пароль пользователя

    3. учетная запись пользователя

    4. парольная система

  1. К принципам информационной безопасности относятся

  1. скрытость

  2. масштабность

  3. системность

  4. законность

  5. открытости алгоритмов

  1. К вирусам изменяющим среду обитания относятся:

    1. черви

    2. студенческие

    3. полиморфные

    4. спутники

  1. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…

  1. Защита информации

  2. Компьютерная безопасность

  3. Защищенность информации

  4. Безопасность данных

  1. Система физической безопасности включает в себя следующие подсистемы:

  1. оценка обстановки

  2. скрытность

  3. строительные препятствия

  4. аварийная и пожарная сигнализация

  1. Какие степени сложности устройства Вам известны

  1. упрощенные

  2. простые

  3. сложные

  4. оптические

  5. встроенные

  1. К механическим системам защиты относятся:

  1. проволока

  2. стена

  3. сигнализация

  4. вы

  1. Какие компоненты входят в комплекс защиты охраняемых объектов:

    1. сигнализация

    2. охрана

    3. датчики

    4. телевизионная система

  1. К выполняемой функции защиты относится:

  1. внешняя защита

  2. внутренняя защита

  3. все варианты верны

  1. Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:

    1. Защита информации

    2. Компьютерная безопасность

    3. Защищенность информации

    4. Безопасность данных

  1. Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним это:

    1. информационная война

    2. информационное оружие

    3. информационное превосходство

  1. Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:

    1. государственная тайна

    2. коммерческая тайна

    3. банковская тайна

    4. конфиденциальная информация

  1. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:

    1. конфиденциальность

    2. целостность

    3. доступность

    4. аутентичность

    5. аппелеруемость

  1. Гарантия точного и полного выполнения команд в АС:

    1. надежность

    2. точность

    3. контролируемость

    4. устойчивость

    5. доступность

  1. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:

    1. принцип системности

    2. принцип комплексности

    3. принцип непрерывности

    4. принцип разумной достаточности

    5. принцип гибкости системы

  1. Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:

    1. Комплексное обеспечение информационной безопасности

    2. Безопасность АС

    3. Угроза информационной безопасности

    4. атака на автоматизированную систему

    5. политика безопасности

  1. Особенностями информационного оружия являются:

    1. системность

    2. открытость

    3. универсальность

    4. скрытность

  1. К функциям информационной безопасности относятся:

    1. совершенствование законодательства РФ в сфере обеспечения информационной безопасности

    2. выявление источников внутренних и внешних угроз

    3. Страхование информационных ресурсов

    4. защита государственных информационных ресурсов

    5. подготовка специалистов по обеспечению информационной безопасности

  1. К типам угроз безопасности парольных систем относятся

    1. словарная атака

    2. тотальный перебор

    3. атака на основе психологии

    4. разглашение параметров учетной записи

    5. все варианты ответа верны

  1. К вирусам не изменяющим среду обитания относятся:

    1. черви

    2. студенческие

    3. полиморфные

    4. спутники

  1. Хранение паролей может осуществляться

    1. в виде сверток

    2. в открытом виде

    3. в закрытом виде

    4. в зашифрованном виде

    5. все варианты ответа верны

  1. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых вирусов называется:

    1. ревизором

    2. иммунизатором

    3. сканером

    4. доктора и фаги

  1. Выбрать недостатки имеющиеся у антивирусной программы ревизор:

    1. неспособность поймать вирус в момент его появления в системе

    2. небольшая скорость поиска вирусов

    3. невозможность определить вирус в новых файлах ( в электронной почте, на дискете)

  1. В соответствии с особенностями алгоритма вирусы можно разделить на два класса:

  1. вирусы изменяющие среду обитания, но не распространяющиеся

  2. вирусы изменяющие среду обитания при распространении

  3. вирусы не изменяющие среду обитания при распространении

  4. вирусы не изменяющие среду обитания и не способные к распространению в дальнейшем

  1. К достоинствам технических средств защиты относятся:

    1. регулярный контроль

    2. создание комплексных систем защиты

    3. степень сложности устройства

    4. Все варианты верны

  1. К тщательно контролируемым зонам относятся:

  1. рабочее место администратора

  2. архив

  3. рабочее место пользователя

  1. К системам оповещения относятся:

  1. инфракрасные датчики

  2. электрические датчики

  3. электромеханические датчики

  4. электрохимические датчики

  1. К оборонительным системам защиты относятся:

  1. проволочные ограждения

  2. звуковые установки

  3. датчики

  4. световые установки

  1. Охранное освещение бывает:

  1. дежурное

  2. световое

  3. тревожное

  1. К национальным интересам РФ в информационной сфере относятся:

  1. Реализация конституционных прав на доступ к информации

  2. Защита информации, обеспечивающей личную безопасность

  3. Защита независимости, суверенитета, государственной и территориальной целостности

  4. Политическая экономическая и социальная стабильность

  5. Сохранение и оздоровлении окружающей среды

  1. Информационная безопасность это:

  1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

  2. Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз

  3. Состояние, когда не угрожает опасность информационным системам

  4. Политика национальной безопасности России

  1. Наиболее распространенные угрозы информационной безопасности:

  1. угрозы целостности

  2. угрозы защищенности

  3. угрозы безопасности

  4. угрозы доступности

  5. угрозы конфиденциальности

  1. Что относится к классу информационных ресурсов:

  1. Документы

  2. Персонал

  3. Организационные единицы

  4. Промышленные образцы, рецептуры и технологии

  5. Научный инструментарий

  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

  1. конфиденциальность

  2. доступность

  3. аутентичность

  4. целостность

  1. Устройства осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие:

  1. Средства массовой информации

  2. Психотропные препараты

  3. Психотронные генераторы

  4.   1   2   3


написать администратору сайта