тест 3. Информат 3 тест. Текст вопроса Какие сбои оборудования бывают
Скачать 18.06 Kb.
|
Вопрос 1 Верно Текст вопроса Какие сбои оборудования бывают? Выберите один ответ: a. сбои работы серверов, рабочих станций, сетевых карт b. ознакомление с конфиденциальной информацией c. несанкционированное копирование, уничтожение или подделка информации Вопрос 2 Неверно Текст вопроса Программные средства защиты информации – это: Выберите один ответ: a. источники бесперебойного питания (ups) b. средства архивации данных, антивирусные программы c. технические средства защиты информации Вопрос 3 Верно Текст вопроса Потенциальные угрозы, против которых направлены технические меры защиты информации - это: Выберите один ответ: a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей b. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками c. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения Вопрос 4 Верно Текст вопроса Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? Выберите один ответ: a. каждую минуту сохранять данные b. установка источников бесперебойного питания (UPS) c. перекидывать информацию на носитель, который не зависит от энергии Вопрос 5 Верно Текст вопроса Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это: Выберите один ответ: a. защитные технологии b. конфиденциальность c. информационная безопасность Вопрос 6 Верно Текст вопроса Шифрование информации – это: Выберите один ответ: a. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов b. процесс преобразования информации в машинный код c. процесс ее преобразования, при котором содержание информации изменяется на ложную Вопрос 7 Верно Текст вопроса Основные предметные направления Защиты Информации: Выберите один ответ: a. охрана золотого фонда страны b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности c. усовершенствование скорости передачи информации Вопрос 8 Верно Текст вопроса Заражению компьютерными вирусами могут подвергнуться: Выберите один ответ: a. графические файлы b. программы и документы c. видеофайлы Вопрос 9 Неверно Текст вопроса В зависимости от формы представления информация может быть разделена на: Выберите один ответ: a. цифровая, звуковая и тайная b. мысль, слово и речь c. речевую, документированную и телекоммуникационную Вопрос 10 Неверно Текст вопроса Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу? Выберите один ответ: a. шифрование данных b. модели защиты c. права группы Вопрос 11 Верно Текст вопроса Каким образом злоумышленник обычно связывается с жертвой? Выберите один ответ: a. по электронной почте b. через общего знакомого c. по телефону VoIP Вопрос 12 Верно Текст вопроса Профессиональная тайна – это: Выберите один ответ: a. защищаемые банками и иными кредитными организациями сведения о банковских операциях b. ограничения доступа в отдельные отрасли экономики или на конкретные производства c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей Вопрос 13 Верно Текст вопроса Право Read дает вам возможность: Выберите один ответ: a. чтения и копирования файлов из совместно используемого каталога b. удаления файлов в каталоге c. запуск (выполнение) программ из каталога Вопрос 14 Верно Текст вопроса Как называется умышленно искаженная информация? Выберите один ответ: a. информативный поток b. дезинформация c. достоверная информация Вопрос 15 Неверно Текст вопроса Симметричное мультипроцессирование – это: Выберите один ответ: a. способ копирования данных b. способ защиты от сбоев процессора c. способ защиты от сбоев устройств Вопрос 16 Верно Текст вопроса Какие потери информации бывают из-за некорректной работы программ? Выберите один ответ: a. потеря или изменение данных при ошибках ПО b. перебои электропитания c. сбои работы серверов, рабочих станций, сетевых карт Вопрос 17 Верно Текст вопроса Потери из-за ошибки персонала и пользователей бывают? Выберите один ответ: a. сбои дисковых систем b. случайное уничтожение или изменение данных c. потери при заражении системы компьютерными вирусами Вопрос 18 Верно Текст вопроса Наибольшую угрозу для безопасности сети представляют: Выберите один ответ: a. вскрытие стандартной учётной записи пользователя и администратора b. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение c. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании Вопрос 19 Неверно Текст вопроса Коммерческая тайна - это: Выберите один ответ: a. ограничения доступа в отдельные отрасли экономики или на конкретные производства b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей Вопрос 20 Верно Текст вопроса Какие программные средства защищают информацию на машинных носителях ЭВМ? Выберите один ответ: a. с помощью патентной защиты b. методом физического заграждения c. с помощью шифрования (криптографии) Вопрос 21 Верно Текст вопроса Как называется информация, к которой ограничен доступ? Выберите один ответ: a. противозаконная b. конфиденциальная c. недоступная Вопрос 22 Верно Текст вопроса Виды защиты БД: Выберите один ответ: a. группы Users b. учётная запись группы администратора c. защита паролем, защита пользователем, Вопрос 23 Верно Текст вопроса Класс программ, не относящихся к антивирусным: Выберите один ответ: a. программы сканирования b. программы-ревизоры c. программы-фаги Вопрос 24 Верно Текст вопроса Наиболее распространенный криптографический код - это: Выберите один ответ: a. итеративный код b. код Хэмминга c. код Рида-Соломона Вопрос 25 Верно Текст вопроса Заражение компьютерными вирусами может произойти в процессе: Выберите один ответ: a. форматирования дискеты b. работы с файлами c. печати на принтере Вопрос 26 Верно Текст вопроса Программа, не являющаяся антивирусной: Выберите один ответ: a. Dr Web b. АvastPro c. Defrag Вопрос 27 Верно Текст вопроса Обеспечение достоверности и полноты информации и методов ее обработки представляет собой: Выберите один ответ: a. целостность b. конфиденциальность c. доступность Вопрос 28 Верно Текст вопроса Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака? Выберите один ответ: a. червь b. вирус c. «троянский конь» Вопрос 29 Верно Текст вопроса Основной документ, на основе которого проводится политика информационной безопасности - это: Выберите один ответ: a. регламент информационной безопасности b. программа информационной безопасности c. политическая информационная безопасность Вопрос 30 Верно Текст вопроса Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя? Выберите один ответ: a. баннеры, открывающиеся под активным окном браузера b. шпионящее ПО c. всплывающие сообщения |