Инфоурок Информатика Другие методич. материалыТест по защите информации

Тест по защите информации

Скачать материал

1 ВАРИАНТ

 

Совокупность аппаратных, программных и специальных компонент вычислительных сетей, реализующих функции защиты и обеспечения безопасности Что такое ядро безопасности?

1) ядро безопасности

2) информационная безопасность

3) угрозы безопасности информации

4) уязвимость информации

 

Понятие защищенной системы обработки информации.

1) система, использующая механическую блокировку доступа

2) система с вооруженной охраной

3) система, не имеющая доступ в сеть

4) система, отвечающая тому или иному стандарту информационной безопасности

 

Запрашиваемый ресурс никогда не будет получен, или может вызывать задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным - это…

1) угроза нарушения конфиденциальности

2) угроза нарушения целостности

3) угроза нарушения доступности

4) метод дисассемблирования

 

На каком принципе основан непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы?

1) на принципе гибкости системы

2) на принципе разумной достаточности

3) на принципе открытости алгоритмов и механизмов защиты

4) на принципе непрерывности защиты

 

Технические средства, математические методы, модели, алгоритмы и программы - это…

1) юридические меры защиты информации

2) организационно-правовые меры защиты информации

3) технико-математические меры защиты информации

4) политика безопасности

 

2 ВАРИАНТ

 

Состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее

1) ядро безопасности

2) информационная безопасность

3) угрозы безопасности информации

4) уязвимость информации

 

Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности - это…

1) политика безопасности (Security Policy)

2) качество информации

3) уязвимость информации

4) конфиденциальность информации

 

Каковы возможные угрозы информационной безопасности автоматизированной системы по природе возникновения?

1) случайные

2) естественные (не зависят от человека), искусственные (деятельность человека)

3) умышленные

4) отказ системы электропитания

В чем заключается принцип разумной достаточности защиты в автоматизированной системе?

1) экономическая целесообразность и временная достаточность

2) защита только на уровне информации

3) проверка степени защищенности по факту угроз

4) минимальный штат сотрудников

 

Совокупность законов и других нормативно-правовых актов, с помощью которых достигается необходимая защита информации - это…

1) организационно-правовые меры защиты информации

2) технико-математические меры защиты информации

3) комплексная система защиты информации

4) юридические меры защиты информации

 

3 ВАРИАНТ

 

События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации

1) ядро безопасности

2) информационная безопасность

3) угрозы безопасности информации

4) уязвимость информации

 

Понятие дискреционного или произвольного управления доступом (Discretionary Access Control).

1) возможность удаленного доступа к ресурсам

2) управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов

3) использование биометрических свойств пользователей

4) доступ без использования пароля

 

Каковы возможные угрозы информационной безопасности автоматизированной системы по степени преднамеренности?

1) технический персонал

2) сбой программного обеспечения

3) случайные, преднамеренные

4) отказ системы электропитания

 

На каком принципе основана замена средств защиты автоматизированной системы на новые в соответствии с изменившимися условиями?

1) на принципе достаточности

2) на принципе гибкости защиты

3) на принципе комплексности

4) на принципе системности

 

Организационно-правовая система мер необходима для…

1) организации работ по разработке системы защиты информации

2) создания баз данных

3) создания антивирусных программ

4) разработки юридических законов

 

4 ВАРИАНТ

Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

1) уязвимость информации

2) информационная безопасность

3) угрозы безопасности информации

4) ядро безопасности

 

Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочия доступа к ней

1) информация, доступная в течение рабочего времени

2) конфиденциальности информации

3) информация справочного характера

4) информация, доступная всем работникам данного предприятия

 

Каковы уровни доступа к хранимой, обрабатываемой и защищаемой автоматизированной системе информации?

1) доступность, целостность

2) администратор, пользователь

3) дискреционный, мандатный

4) носители информации, средства взаимодействия с носителями; представление информации, содержание информации

 

На каком принципе строится защита автоматизированной системы за счет секретности структурной организации и алгоритмов функционирования ее подсистем?

1) на принципе комплексности

2) на принципе простоты применения защитных мер

3) на принципе открытости алгоритмов защиты

4) на принципе непрерывности

 

Методы защиты от копирования информации:

1) отключение принтера

2) удаление из компьютера накопителей для гибких CD-дисков

3) нестандартное форматирование носителя информации.

4) архивирование файлов

 

5 ВАРИАНТ

Процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности Понятие защиты информации.

1) ядро безопасности

2) информационная безопасность

3) угрозы безопасности информации

4) защита информации

 

Понятие целостности информации.

1) размещение информации на одном носителе, сервере

2) размещение информации, доступной ограниченному числу лиц

3) свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов

4) существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

 

Каковы принципы построения защиты в автоматизированных системах?

1) системность, комплексность, непрерывность защиты, разумная достаточность, гибкость управления и применения, открытость алгоритмов и механизмов защиты, простота применения защитных мер и средств

2) отсутствие технического персонала

3) малые габариты устройств

4) низкая стоимость

 

На каком принципе интуитивно понятны и просты в использовании механизмы защиты автоматизированной системы (исключены дополнительные затраты легальных пользователей)?

1) на принципе непрерывности

2) на принципе простоты защиты

3) на принципе комплексности

4) на принципе гибкости

 

Шифрование, архивация, использование самогенерирующих кодов, «обман» дизассемблера - это…

1) методы защиты от копирования

2) методы защиты от дизассемблирования

3) организация мандатного доступа

4) нет верного варианта

 

6 ВАРИАНТ

Организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач - это…

1) автоматизированная система обработки информации

2) комплексная защита информации

3) качество информации

4) уязвимость информации

 

Информация становится известной тому, кто не располагает полномочиями доступа к ней - это…

1) угроза нарушения целостности

2) угроза нарушения конфиденциальности

3) угроза нарушения доступности

4) угроза нарушения непрерывности защиты

 

На каком принципе основана защита компьютерных систем, предполагающая необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов?

1) на принципе непрерывности защиты

2) на принципе гибкости защиты

3) на принципе системности защиты

4) на принципе разумной достаточности

 

Каковы виды мер обеспечения информационной безопасности в автоматизированных системах?

1)      организационно-правовые, технико-математические, юридические

2)      защита паролем

3)    привлечение службы безопасности

4) использование антивирусных программ

 

С помощью каких программ осуществляют отладку и дизассемблирование?

1) электронные таблицы

2) редакторы графических изображений

3) программы-симуляторы

4) отладчики

 

7 ВАРИАНТ

 Совокупность свойств, обуславливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением - это…

1) качество информации

2) уязвимость информации

3) комплексная защита информации

4) политика безопасности

 

Любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую - это…

1) угроза нарушения конфиденциальности

2) угроза нарушения непрерывности защиты

3) угроза нарушения целостности

4) угроза нарушения доступности

 

На каком принципе основано согласование разнородных средств при построении целостной системы защиты автоматизированной системы, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов?

1) на принципе непрерывности

2) на принципе комплексности защиты

3) на принципе разумной достаточности

4) на принципе гибкости защиты

 

Что входит в организационно-правовую основу защиты информации?

1) административный и уголовный кодекс

2) подразделения и лица, нормативно-правовые, руководящие и методические материалы (документы), меры ответственности за нарушение правил защиты, порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации

3) технические средства

4) антивирусные программы

 

Уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы - это…

1) программа архиватор

2) программа-отладчик

3) криптографический ключ

4) идентификатор

 

8 ВАРИАНТ

Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных - это…

1) процесс дисассемблирования

2) процесс блочного криптографического преобразователя

3) процесс идентификации

4) процесс расшифрования закрытого текста

 

Понятие аутентификации.

1) присвоение пользователю идентификатора

2) уникальное количество информации о пользователе

3) метод расшифрования

4) присвоение принадлежности пользователю предъявленного им идентификатора (подтверждение или проверка подлинности)

 

Учетная запись пользователя - это…

1) совокупность идентификатора и пароля

2) программа для идентификации пользователя

3) метод зашифрования

4) криптографический ключ

 

Парольная система - это…

1) секретное сообщение

2) программно-аппаратный комплекс, реализующий системы идентификации и аутентификации пользователей автоматизированной системы на основе одноразовых или многоразовых паролей

3) техническая система (турникет) для доступа граждан

4) система защиты от механического повреждения компьютера

 

Криптографическая защита информации - это…

1) процесс подтверждения аутентичности документов с помощью электронной цифровой подписи

2) процесс вычисления ХЭШ-функций

3) преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий, при этом факт передачи информации не скрывается

4) процесс передачи информации в телекоммуникационных системах

 

9 ВАРИАНТ

 

Зашифрование - это…

1) преобразование закрытого текста в открытый

2) процесс генерирования ключей

3) процесс аутентификации электронной цифровой подписи

4) процесс криптографического преобразования множества открытых сообщений во множество закрытых

 

Дешифрование - это…

1) процесс получения открытого текста с помощью гаммы

2) процесс преобразования открытого текста в закрытый

3) процесс нахождения открытого сообщения, соответствующему заданному закрытому при неизвестном криптографическом преобра-зовании

4) процесс создания электронной цифровой подписи

 

Типы ключей криптографического преобразования:

1) симметричные, асимметричные

2) символы алфавита, цифры

3) механические, электронные

4) короткие и длинные

 

Блочное криптографическое преобразование - это…

1) последовательное преобразование каждого символа открытого текста в закрытый

2) передача открытого текста по блокам

3) этап формирования гаммы

4) многократное математическое преобразование блока открытого текста в закрытый

 

Электронная цифровая подпись (ЭЦП) - это…

1) программа, обеспечивающая мандатный доступ

2) виртуальное подтверждение аутентичности документов

3) разновидность антивирусной программы

4) способ преобразования открытого текста в закрытый

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Тест по защите информации"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Бизнер-тренер

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 650 753 материала в базе

Материал подходит для УМК

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 15.04.2018 3533
    • DOCX 74.5 кбайт
    • 26 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Ермакова Екатерина Дмитриевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Ермакова Екатерина Дмитриевна
    Ермакова Екатерина Дмитриевна
    • На сайте: 7 лет и 7 месяцев
    • Подписчики: 2
    • Всего просмотров: 89404
    • Всего материалов: 43

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 583 человека из 76 регионов
  • Этот курс уже прошли 939 человек

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 19 регионов
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Мини-курс

Творческие возможности в мире фотографии и медиа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 413 человек из 71 региона
  • Этот курс уже прошли 43 человека

Мини-курс

Развитие мотивации к обучению

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 158 человек из 47 регионов
  • Этот курс уже прошли 142 человека

Мини-курс

Разработка и проведение онлайн-обучения

4 ч.

780 руб. 390 руб.
Подать заявку О курсе