№ п/п
|
Содержание вопроса
|
Варианты ответа
|
1
|
Основные угрозы доступности информации:
|
1) непреднамеренные ошибки пользователей
2) злонамеренное изменение данных
3) хакерская атака
4) отказ программного и аппаратно обеспечения
5) разрушение или повреждение помещений
6) перехват данных
|
2
|
Суть компрометации информации
|
1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
|
3
|
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...
|
1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
3) способна противостоять только информационным угрозам, как внешним так и внутренним
4) способна противостоять только внешним информационным угрозам
|
4
|
Методы повышения достоверности входных данных
|
1) Замена процесса ввода значения процессом выбора значения из предлагаемого множества
2) Отказ от использования данных
3) Проведение комплекса регламентных работ
4) Использование вместо ввода значения его считывание с машиночитаемого носителя
5) Введение избыточности в документ первоисточник
6) Многократный ввод данных и сличение введенных значений
|
5
|
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
|
1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
|
6
|
Сервисы безопасности:
|
1) идентификация и аутентификация
2) шифрование
3) инверсия паролей
4) контроль целостности
5) регулирование конфликтов
6) экранирование
7) обеспечение безопасного восстановления
8) кэширование записей
|
7
|
Под угрозой удаленного администрирования в компьютерной сети понимается угроза ...
|
1) несанкционированного управления удаленным компьютером
2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3) перехвата или подмены данных на путях транспортировки
4) вмешательства в личную жизнь
5) поставки неприемлемого содержания
|
8
|
Причины возникновения ошибки в данных
|
1) Погрешность измерений
2) Ошибка при записи результатов измерений в промежуточный документ
3) Неверная интерпретация данных
4) Ошибки при переносе данных с промежуточного документа в компьютер
5) Использование недопустимых методов анализа данных
6) Неустранимые причины природного характера
7) Преднамеренное искажение данных
8) Ошибки при идентификации объекта или субъекта хозяйственной деятельности
|
9
|
К формам защиты информации не относится...
|
1) аналитическая
2) правовая
3) организационно-техническая
4) страховая
|
10
|
Наиболее эффективное средство для защиты от сетевых атак
|
1) использование сетевых экранов или "firewall"
2) использование антивирусных программ
3) посещение только "надёжных" Интернет-узлов
4) использование только сертифицированных программ-браузеров при доступе к сети Интернет
|
11
|
Информация, составляющая государственную тайну не может иметь гриф...
|
1) "для служебного пользования"
2) "секретно"
3) "совершенно секретно"
4) "особой важности"
|
12
|
Разделы современной кpиптогpафии:
|
1) Симметричные криптосистемы
2) Криптосистемы с открытым ключом
3) Криптосистемы с дублированием защиты
4) Системы электронной подписи
5) Управление паролями
6) Управление передачей данных
7) Управление ключами
|
13
|
Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
|
1) рекомендации X.800
2) Оранжевая книга
3) Закону "Об информации, информационных технологиях и о защите информации"
|
14
|
Утечка информации – это ...
|
1) несанкционированный процесс переноса информации от источника к злоумышленнику
2) процесс раскрытия секретной информации
3) процесс уничтожения информации
4) непреднамеренная утрата носителя информации
|
15
|
Основные угрозы конфиденциальности информации
|
1) маскарад
2) карнавал
3) переадресовка
4) перехват данных
5) блокирование
6) злоупотребления полномочиями
|
16
|
Элементы знака охраны авторского права:
|
1) буквы С в окружности или круглых скобках
2) буквы P в окружности или круглых скобках
3) наименования (имени) правообладателя
4) наименование охраняемого объекта
5) года первого выпуска программы
|
17
|
Защита информации обеспечивается применением антивирусных средств
|
1) да
2) нет
3) не всегда
|
18
|
Средства защиты объектов файловой системы основаны на…
|
1) определении прав пользователя на операции с файлами и каталогами
2) задании атрибутов файлов и каталогов, независящих от прав пользователей
|
19
|
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование - ... угроза
|
1) активная
2) пассивная
|
20
|
Преднамеренная угроза безопасности информации
|
1) кража
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) ошибка разработчика
|
21
|
Концепция системы защиты от информационного оружия не должна включать…
|
1) средства нанесения контратаки с помощью информационного оружия
2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
3) признаки, сигнализирующие о возможном нападении
4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
|
22
|
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ...
|
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
2) реализацию права на доступ к информации
3) соблюдение норм международного права в сфере информационной безопасности
4) выявление нарушителей и привлечение их к ответственности
5) соблюдение конфиденциальности информации ограниченного доступа
6) разработку методов и усовершенствование средств информационной безопасности
|
23
|
Компьютерные вирусы - это:
|
1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
3) программы, являющиеся следствием ошибок в операционной системе
4) вирусы, сходные по природе с биологическими вирусами
|
24
|
Что не относится к объектам информационной безопасности РФ?
|
1) природные и энергетические ресурсы
2) информационные системы различного класса и назначения, информационные технологии
3) система формирования общественного сознания
4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
|
25
|
Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
|
1) неправомерный доступ к компьютерной информации
2) создание, использование и распространение вредоносных программ для ЭВМ
3) умышленное нарушение правил эксплуатации ЭВМ и их сетей
4) все перечисленное выше
|