239110
столько раз учителя, ученики и родители
посетили сайт «Инфоурок»
за прошедшие 24 часа
+Добавить материал
и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Дистанционные курсы профессиональной переподготовки и повышения квалификации для педагогов

Дистанционные курсы для педагогов - курсы профессиональной переподготовки от 6.900 руб.;
- курсы повышения квалификации от 1.500 руб.
Престижные документы для аттестации

ВЫБРАТЬ КУРС СО СКИДКОЙ 50%

ВНИМАНИЕ: Скидка действует ТОЛЬКО сейчас!

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок")

ИнфоурокИнформатикаТестыТест по дисциплине Информационная безопасность

Тест по дисциплине Информационная безопасность

библиотека
материалов
Скачать материал целиком можно бесплатно по ссылке внизу страницы.

тест по дисциплине Информационная безопасность.

1. Основные угрозы доступности информации:


1) непреднамеренные ошибки пользователей

2) злонамеренное изменение данных

3) хакерская атака

4) отказ программного и аппаратно обеспечения

5) разрушение или повреждение помещений

6) перехват данных


2. Суть компрометации информации.

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений


3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...

1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

3) способна противостоять только информационным угрозам, как внешним так и внутренним

4) способна противостоять только внешним информационным угрозам


4. Методы повышения достоверности входных данных.

1) Замена процесса ввода значения процессом выбора значения из предлагаемого множества

2) Отказ от использования данных

3) Проведение комплекса регламентных работ

4) Использование вместо ввода значения его считывание с машиночитаемого носителя

5) Введение избыточности в документ первоисточник

6) Многократный ввод данных и сличение введенных значений


5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ).

1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 

2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом


6. Сервисы безопасности:

1) идентификация и аутентификация

2) шифрование

3) инверсия паролей

4) контроль целостности

5) регулирование конфликтов

6) экранирование

7) обеспечение безопасного восстановления

8) кэширование записей


7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза ...

1) несанкционированного управления удаленным компьютером

2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц

3) перехвата или подмены данных на путях транспортировки

4) вмешательства в личную жизнь

5) поставки неприемлемого содержания


8. Причины возникновения ошибки в данных.

1) Погрешность измерений

2) Ошибка при записи результатов измерений в промежуточный документ

3) Неверная интерпретация данных

4) Ошибки при переносе данных с промежуточного документа в компьютер

5) Использование недопустимых методов анализа данных

6) Неустранимые причины природного характера

7) Преднамеренное искажение данных

8) Ошибки при идентификации объекта или субъекта хозяйственной деятельности


9. К формам защиты информации не относится...

1) аналитическая

2) правовая

3) организационно-техническая

4) страховая


10. Наиболее эффективное средство для защиты от сетевых атак.

1) использование сетевых экранов или "firewall"

2) использование антивирусных программ

3) посещение только "надёжных" Интернет-узлов

4) использование только сертифицированных программ-браузеров при доступе к сети Интернет.


11. Информация, составляющая государственную тайну не может иметь гриф...

1) "для служебного пользования"

2) "секретно"

3) "совершенно секретно"

4) "особой важности"


12. Разделы современной кpиптогpафии:

1) Симметричные криптосистемы

2) Криптосистемы с открытым ключом

3) Криптосистемы с дублированием защиты

4) Системы электронной подписи

5) Управление паролями

6) Управление передачей данных

7) Управление ключами


13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности.

1) рекомендации X.800

2) Оранжевая книга

3) Закону "Об информации, информационных технологиях и о защите информации"


14. Утечка информации – это ...

1) несанкционированный процесс переноса информации от источника к злоумышленнику

2) процесс раскрытия секретной информации

3) процесс уничтожения информации

4) непреднамеренная утрата носителя информации


15. Основные угрозы конфиденциальности информации

1) маскарад

2) карнавал

3) переадресовка

4) перехват данных

5) блокирование

6) злоупотребления полномочиями


16. Элементы знака охраны авторского права:

1) буквы С в окружности или круглых скобках

2) буквы P в окружности или круглых скобках

3) наименования (имени) правообладателя

4) наименование охраняемого объекта

5) года первого выпуска программы


17. Защита информации обеспечивается применением антивирусных средств

1) да

2) нет

3) не всегда


18. Средства защиты объектов файловой системы основаны на…

1) определении прав пользователя на операции с файлами и каталогами

2) задании атрибутов файлов и каталогов, независящих от прав пользователей


19. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование - ... угроза

1) активная

2) пассивная


20. Преднамеренная угроза безопасности информации

1) кража

2) наводнение

3) повреждение кабеля, по которому идет передача, в связи с погодными условиями

4) ошибка разработчика


21. Концепция системы защиты от информационного оружия не должна включать…

1) средства нанесения контратаки с помощью информационного оружия

2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

3) признаки, сигнализирующие о возможном нападении

4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей


22. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ...

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

2) реализацию права на доступ к информации

3) соблюдение норм международного права в сфере информационной безопасности

4) выявление нарушителей и привлечение их к ответственности

5) соблюдение конфиденциальности информации ограниченного доступа

6) разработку методов и усовершенствование средств информационной безопасности


23.Компьютерные вирусы - это:

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера 

2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

3) программы, являющиеся следствием ошибок в операционной системе

4) вирусы, сходные по природе с биологическими вирусами


24. Что не относится к объектам информационной безопасности РФ?

1) природные и энергетические ресурсы

2) информационные системы различного класса и назначения, информационные технологии

3) система формирования общественного сознания

4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.


25. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

1) неправомерный доступ к компьютерной информации

2) создание, использование и распространение вредоносных программ для ЭВМ 

3) умышленное нарушение правил эксплуатации ЭВМ и их сетей

4)все перечисленное выше


Общая информация

Номер материала: ДВ-264047

Вам будут интересны эти курсы:

Курс повышения квалификации «Табличный процессор MS Excel в профессиональной деятельности учителя математики»
Курс повышения квалификации «Современные информационные технологии и их использование в работе преподавателей. Системы автоматизированного проектирования одежды и организация технологического процесса»
Курс повышения квалификации «Основы создания интерактивного урока: от презентации до видеоурока»
Курс повышения квалификации «Организация работы по формированию медиаграмотности и повышению уровня информационных компетенций всех участников образовательного процесса»
Курс «Оператор персонального компьютера»
Курс «1С: Предприятие 7.7»
Курс «3D Studio MAX»
Курс «WEB-ВЕРСТКА (HTML, CSS)»
Курс повышения квалификации «Развитие информационно-коммуникационных компетенций учителя в процессе внедрения ФГОС: работа в Московской электронной школе»
Курс повышения квалификации «Использование компьютерных технологий в процессе обучения в условиях реализации ФГОС»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс повышения квалификации «Введение в программирование на языке С (СИ)»
Курс профессиональной переподготовки «Управление в сфере информационных технологий в образовательной организации»
Курс повышения квалификации «Современные тенденции цифровизации образования»
Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»

Благодарность за вклад в развитие крупнейшей онлайн-библиотеки методических разработок для учителей

Опубликуйте минимум 3 материала, чтобы БЕСПЛАТНО получить и скачать данную благодарность

Сертификат о создании сайта

Добавьте минимум пять материалов, чтобы получить сертификат о создании сайта

Грамота за использование ИКТ в работе педагога

Опубликуйте минимум 10 материалов, чтобы БЕСПЛАТНО получить и скачать данную грамоту

Свидетельство о представлении обобщённого педагогического опыта на Всероссийском уровне

Опубликуйте минимум 15 материалов, чтобы БЕСПЛАТНО получить и скачать данное cвидетельство

Грамота за высокий профессионализм, проявленный в процессе создания и развития собственного учительского сайта в рамках проекта "Инфоурок"

Опубликуйте минимум 20 материалов, чтобы БЕСПЛАТНО получить и скачать данную грамоту

Грамота за активное участие в работе над повышением качества образования совместно с проектом "Инфоурок"

Опубликуйте минимум 25 материалов, чтобы БЕСПЛАТНО получить и скачать данную грамоту

Почётная грамота за научно-просветительскую и образовательную деятельность в рамках проекта "Инфоурок"

Опубликуйте минимум 40 материалов, чтобы БЕСПЛАТНО получить и скачать данную почётную грамоту

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.