Главная страница
Навигация по странице:

  • Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии

  • Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу Выберите один ответ: a. шифрование данных

  • Каким образом злоумышленник обычно связывается с жертвой

  • Как называется умышленно искаженная информация

  • Какие потери информации бывают из-за некорректной работы программ

  • Потери из-за ошибки персонала и пользователей бывают

  • Какие программные средства защищают информацию на машинных носителях ЭВМ

  • Как называется информация, к которой ограничен доступ

  • тест 3. Информат 3 тест. Текст вопроса Какие сбои оборудования бывают


    Скачать 18.06 Kb.
    НазваниеТекст вопроса Какие сбои оборудования бывают
    Анкортест 3
    Дата14.09.2022
    Размер18.06 Kb.
    Формат файлаdocx
    Имя файлаИнформат 3 тест.docx
    ТипДокументы
    #677702

    Вопрос 1

    Верно

    Текст вопроса


    Какие сбои оборудования бывают?

    Выберите один ответ:

    a. сбои работы серверов, рабочих станций, сетевых карт

    b. ознакомление с конфиденциальной информацией

    c. несанкционированное копирование, уничтожение или подделка информации

    Вопрос 2

    Неверно

    Текст вопроса

    Программные средства защиты информации – это:

    Выберите один ответ:

    a. источники бесперебойного питания (ups)

    b. средства архивации данных, антивирусные программы

    c. технические средства защиты информации

    Вопрос 3

    Верно

    Текст вопроса

    Потенциальные угрозы, против которых направлены технические меры защиты информации - это:

    Выберите один ответ:

    a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей

    b. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

    c. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

    Вопрос 4

    Верно

    Текст вопроса


    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

    Выберите один ответ:

    a. каждую минуту сохранять данные

    b. установка источников бесперебойного питания (UPS)

    c. перекидывать информацию на носитель, который не зависит от энергии

    Вопрос 5

    Верно

    Текст вопроса

    Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:

    Выберите один ответ:

    a. защитные технологии

    b. конфиденциальность

    c. информационная безопасность

    Вопрос 6

    Верно

    Текст вопроса

    Шифрование информации – это:

    Выберите один ответ:

    a. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

    b. процесс преобразования информации в машинный код

    c. процесс ее преобразования, при котором содержание информации изменяется на ложную

    Вопрос 7

    Верно

    Текст вопроса

    Основные предметные направления Защиты Информации:

    Выберите один ответ:

    a. охрана золотого фонда страны

    b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности

    c. усовершенствование скорости передачи информации

    Вопрос 8

    Верно

    Текст вопроса

    Заражению компьютерными вирусами могут подвергнуться:

    Выберите один ответ:

    a. графические файлы

    b. программы и документы

    c. видеофайлы

    Вопрос 9

    Неверно

    Текст вопроса

    В зависимости от формы представления информация может быть разделена на:

    Выберите один ответ:

    a. цифровая, звуковая и тайная

    b. мысль, слово и речь

    c. речевую, документированную и телекоммуникационную

    Вопрос 10

    Неверно

    Текст вопроса


    Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

    Выберите один ответ:

    a. шифрование данных

    b. модели защиты

    c. права группы

    Вопрос 11

    Верно

    Текст вопроса


    Каким образом злоумышленник обычно связывается с жертвой?

    Выберите один ответ:

    a. по электронной почте

    b. через общего знакомого

    c. по телефону VoIP

    Вопрос 12

    Верно

    Текст вопроса

    Профессиональная тайна – это:

    Выберите один ответ:

    a. защищаемые банками и иными кредитными организациями сведения о банковских операциях

    b. ограничения доступа в отдельные отрасли экономики или на конкретные производства

    c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

    Вопрос 13

    Верно

    Текст вопроса

    Право Read дает вам возможность:

    Выберите один ответ:

    a. чтения и копирования файлов из совместно используемого каталога

    b. удаления файлов в каталоге

    c. запуск (выполнение) программ из каталога

    Вопрос 14

    Верно

    Текст вопроса


    Как называется умышленно искаженная информация?

    Выберите один ответ:

    a. информативный поток

    b. дезинформация

    c. достоверная информация

    Вопрос 15

    Неверно

    Текст вопроса

    Симметричное мультипроцессирование – это:

    Выберите один ответ:

    a. способ копирования данных

    b. способ защиты от сбоев процессора

    c. способ защиты от сбоев устройств

    Вопрос 16

    Верно

    Текст вопроса


    Какие потери информации бывают из-за некорректной работы программ?

    Выберите один ответ:

    a. потеря или изменение данных при ошибках ПО

    b. перебои электропитания

    c. сбои работы серверов, рабочих станций, сетевых карт

    Вопрос 17

    Верно

    Текст вопроса


    Потери из-за ошибки персонала и пользователей бывают?

    Выберите один ответ:

    a. сбои дисковых систем

    b. случайное уничтожение или изменение данных

    c. потери при заражении системы компьютерными вирусами

    Вопрос 18

    Верно

    Текст вопроса

    Наибольшую угрозу для безопасности сети представляют:

    Выберите один ответ:

    a. вскрытие стандартной учётной записи пользователя и администратора

    b. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение

    c. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

    Вопрос 19

    Неверно

    Текст вопроса

    Коммерческая тайна - это:

    Выберите один ответ:

    a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

    b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

    c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

    Вопрос 20

    Верно

    Текст вопроса


    Какие программные средства защищают информацию на машинных носителях ЭВМ?

    Выберите один ответ:

    a. с помощью патентной защиты

    b. методом физического заграждения

    c. с помощью шифрования (криптографии)

    Вопрос 21

    Верно

    Текст вопроса


    Как называется информация, к которой ограничен доступ?

    Выберите один ответ:

    a. противозаконная

    b. конфиденциальная

    c. недоступная

    Вопрос 22

    Верно

    Текст вопроса

    Виды защиты БД:

    Выберите один ответ:

    a. группы Users

    b. учётная запись группы администратора

    c. защита паролем, защита пользователем,

    Вопрос 23

    Верно

    Текст вопроса

    Класс программ, не относящихся к антивирусным:

    Выберите один ответ:

    a. программы сканирования

    b. программы-ревизоры

    c. программы-фаги

    Вопрос 24

    Верно

    Текст вопроса

    Наиболее распространенный криптографический код - это:

    Выберите один ответ:

    a. итеративный код

    b. код Хэмминга

    c. код Рида-Соломона

    Вопрос 25

    Верно

    Текст вопроса

    Заражение компьютерными вирусами может произойти в процессе:

    Выберите один ответ:

    a. форматирования дискеты

    b. работы с файлами

    c. печати на принтере

    Вопрос 26

    Верно

    Текст вопроса

    Программа, не являющаяся антивирусной:

    Выберите один ответ:

    a. Dr Web

    b. АvastPro

    c. Defrag

    Вопрос 27

    Верно

    Текст вопроса

    Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

    Выберите один ответ:

    a. целостность

    b. конфиденциальность

    c. доступность

    Вопрос 28

    Верно

    Текст вопроса

    Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

    Выберите один ответ:

    a. червь

    b. вирус

    c. «троянский конь»

    Вопрос 29

    Верно

    Текст вопроса

    Основной документ, на основе которого проводится политика информационной безопасности - это:

    Выберите один ответ:

    a. регламент информационной безопасности

    b. программа информационной безопасности

    c. политическая информационная безопасность

    Вопрос 30

    Верно

    Текст вопроса

    Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

    Выберите один ответ:

    a. баннеры, открывающиеся под активным окном браузера

    b. шпионящее ПО

    c. всплывающие сообщения


    написать администратору сайта