Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ_С.doc
Скачиваний:
6
Добавлен:
02.11.2018
Размер:
104.96 Кб
Скачать

Вопрос 12. Что относится к технологической информации?

1. сведения, связанные с планированием производства и сбытом продукции

2. конструкция машин; дизайн; формулы (физические, химические и т.п.)

3. все вышеперечисленное

Задание № 2

Вопрос 1. Одной из проблем защиты информации является…

1. классификация возможных каналов утечки информации

2. ее разнообразие

3. ее доступность

Вопрос 2. К каналам утечки относятся…

1. хищение носителей информации; чтение информации с экрана ПЭВМ посторонним лицом; чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;

2. использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей.

3. все вышеперечисленное

Вопрос 3. Известно, что информация — это сведения о…

1. предметах, объектах

2. явлениях и процессах, отображаемые в сознании человека или на каком-либо носителе, для последующего их восприятия человеком

3. все вышеперечисленное

Вопрос 4. Предпринимательская деятельность тесно взаимосвязана с…

1. получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников.

2. получением и накоплением информации

3. получением и распространением информации

Вопрос 5. Назовите категории источников, обладающие и владеющие конфиденциальной информацией или содержащие ее в себе?

1. люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности

2. продукция, промышленные и производственные отходы

3. все вышеперечисленное

Вопрос 6. Информационная коммуникация предполагает…

1. обмен между субъектами отношений в виде совокупности процессов представления, передачи и получения информации

2. доступность информации и ее разнообразие

3. все вышеперечисленное

Вопрос 7. Для характеристики информационной коммуникации в целом используется ряд понятий, важнейшими среди которых являются…

1. «доступная» и «разнообразная», "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"

2. "формальная" и "неформальная", "устная" и "письменная", "межличностная" и "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"

3. «доступная» и «разнообразная», "устная" и "письменная", "межличностная" и "безличная"

Вопрос 8. Как называются процессы обмена информацией, осуществляемые самими специалистами, учеными, производителями, маркетологами и другими путем личного общения при непосредственных контактах или переписки?

1. неформальными

2. формальными

3. глобальными

Вопрос 9. Принято считать, что первичные документы содержат непосредственные результаты…

1. разработок, исследований, учетно-статистической информации и т.п.

2. анализа и обобщения, полученные в результате аналитико-синтетической и логистической обработки исходных данных нескольких первичных документов или сведений о них

3. все вышеперечиленное

Вопрос 10. Какое действие можно отнести к разглашению конфиденциальной информации?

1. умышленное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, а также передача таких сведений по открытым средствам передачи информации или обработка их на некатегорированных ЭВМ

2. неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений

3. все вышеперечисленное

Вопрос 11. Элементы информационного обмена, возникающего в виде непосредственного, чаще всего профессионального, диалога между специалистами, разработчиками, учеными, руководителями фирм, банков и т.д. называются…

1. сообщением

2. передача или предоставлением

3. все вышеперечисленное

Вопрос 12. С чем связаны причины утечки информации?

1. с несовершенством норм по сохранению коммерческих секретов, а также с нарушением этих норм

2. с отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию

3. все вышеперечисленное

Задание № 3

Вопрос 1. Какие цели может преследовать злоумышленник?

1. получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте

2. иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, как крайний случай, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей

3. все вышеперечисленное

Вопрос 2. Назовите пути несанкционированного получения информации.

1. применение подслушивающих устройств, фотографирование, перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ; копирование носителей информации

2. несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей, маскировки несанкционированных запросов под запросы операционной системы, использование программных ловушек, получение защищаемых данных с помощью серий разрешенных запросов

3. все вышеперечисленное

Вопрос 3. Одним из признаков промышленного шпионажа является…

1. способ его осуществления

2. конфиденциальность информации

3. все вышеперечисленное

Вопрос 4. Инициативное сотрудничество проявляется в определенных действиях лиц из числа…

1. неработающих на предприятии, но готовых сотрудничать

2. работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто жадных, готовых ради наживы на любые противоправные действия

3. все вышеперечисленное

Вопрос 5. Вербовка может осуществляться путем…

1. подкупа, запугивания

2. шантажа

3. все вышеперечисленное

Вопрос 6.Стремление путем внешне наивных вопросов получить определенные сведения называется …

1. выпытыванием

2. преследованием

3. шантажом

Вопрос 7. Подслушивание может осуществляться…

1. непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации

2. восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств

3. все вышеперечисленное

Вопрос 8. Постоянное или выборочное активное и целенаправленное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдения называется…

1. подслушиванием

2. наблюдением

3. преследованием

Вопрос 9. Под незаконным подключением будем понимать…

1. контактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

2. или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем

3. все вышеперечисленное

Вопрос 10. Получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации называется…

1. перехват

2. хищение

3. подслушивание

Вопрос 11. К электромагнитным излучениям относятся…

1. передачи радиостанции и систем связи излучения радиолокационных, радионавигационных систем, систем телеуправления

2. сигналы, возникающие в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналы ПЭВМ, возникающие при выдаче информации на экран электронно-лучевой трубки

3. все вышеперечисленное

Вопрос 12. Что является завершающим этапом любого сбора конфиденциальной информации?

1. копирование

2. сбор и аналитическая обработка

3. модификация, фальсификация

Задание № 4

Вопрос 1. Назовите характеристики угрозы информационной системы?

1. готовность и надежность

2. готовность, надежность и конфиденциальность

3. надежность и конфиденциальность

Вопрос 2. Как могут классифицироваться угрозы?

1. по природе возникновения

2. по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы

3. все вышеперечисленное

Вопрос 3. К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба можно отнести следующие причины и действия…

1. материальный ущерб, связанный с несчастными случаями, кража и преднамеренная порча материальных средств, аварии и выход из строя аппаратуры, программ и баз данных, убытки, связанные с ошибками накопления, хранения, передачи и использования информации

2. ошибки эксплуатации, концептуальные ошибки и ошибки внедрения, убытки от злонамеренных действий в нематериальной сфере, болтливость и разглашение, убытки социального характера

3. все вышеперечисленное

Вопрос 4. Какие расходы можно отнести к категории дополнительных?

1. поддержка информационных ресурсов и средств удаленного доступа;

2. стоимость ремонтно-восстановительных работ;

3. все вышеперечисленное

Вопрос 5. Какие потери можно отнести к категории эксплутационных?

1. потеря клиентуры;

2. расходы на анализ и исследование причин и величины ущерба;

3. все вышеперечисленное

Вопрос 6. Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса…

1. физические и материальные разрушения

2. физический саботаж и информационные инфекции

3. физический саботаж и материальные разрушения

Вопрос 7. Логические бомбы обычно представляют собой…

1. часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики

2. часть программы, которая запускается всякий раз, когда вводится определенная информация

3. все вышеперечисленное

Вопрос 8. Что такое «червь»?

1. Это - паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ.

2. представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Он обладает способностью помечать программы, которые они заразили с помощью метки с тем, чтобы не заражать несколько раз одну и ту же программу.

3. все вышеперечисленное

Вопрос 9. Установить информационный обмен между несколькими партнерами — это значит договориться…

1. о технических и юридических передачи данных, к этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества информационного обслуживания

2. договориться о технических условиях передачи данных

3. договориться о технических и материальных условиях передачи данных

Вопрос 10. Убытки в системе обмена данными могут иметь…

1. внешние причины

2. внешние и внутренние причины

3. внутренние причины

Вопрос 11. Какие причины могут вызвать простую остановку системы?

1. происшествия, аварии, отказы системы, случайные или преднамеренные, перерывы в работе узлов или магистральных линий связи

2. помехи в системе связи, могут затруднить информационный обмен и привести к ошибкам и потере информации.

3. все вышеперечисленное

Вопрос 12. По своему характеру вторжения в линии связи информационных систем по отношению к информационному обмену могут быть…

1. пассивными или активными.

2. частыми или редкими

3. все вышеперечисленное

Задание № 5

Вопрос 1. Основными методами, используемыми в защите информации, являются следующие…

1. скрытие, ранжирование, дезинформация

2. дробление, страхование, морально-нравственные, учет, кодирование, шифрование

3. все вышеперечисленное

Вопрос 2. Скрытие — как метод защиты информации является в основе своей реализацией на практике одного из основных организационных принципов защиты информации — …

1. максимального ограничения числа лиц, допускаемых к секретам

2. расчленение информации на части с таким условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом

3. все вышеперечисленное

Вопрос 3. Что такое кодирование?

1. метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации и заключающийся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи, направлении письменного сообщения

2. метод защиты информации, используемый при передаче сообщений с помощью различной радиоаппаратуры, когда есть опасность перехвата этих сообщений соперником, заключается в преобразовании открытой информации в вид, исключающий понимание его содержания

3. все вышеперечисленное

Вопрос 4. Шифрование может быть…

1. постоянное и переменное

2. предварительное и линейное

3. предварительное и последовательное

Вопрос 5. Средства защиты информации — это …

1. совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации

2. средства, используемые для предупреждения утечки и обеспечения безопасности защищаемой информации.

3. все вышеперечисленное

Вопрос 6. Практикой использования технических средств защиты информации выработаны основные требования к ним, независимо от технических возможностей и сфер применения:

1. состояние постоянной боеготовности

2. высокая степень вероятности обнаружения попыток несанкционированного проникновения на объект, к носителям защищаемой информации; высокая живучесть и аппаратная надежность

3. все вышеперечисленное

Вопрос 7. Что такое СИБ?

1. система информационной безопасности

2. способы информационной боеготовности

3. сумма информационных блоков

Вопрос 8. С позиции системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

1. непрерывной, плановой, централизованной, активной

2. надежной, целенаправленной, универсальной, комплексной

3. все вышеперечисленное

Вопрос 9. Какие требования предъявляются к СИБ?

1. четкость определения полномочий и прав пользователей к доступу на определенные виды информации; предоставление пользователю минимальных полномочий, необходимых ему для работы; сведение к минимуму числа общих для нескольких пользователей средств защиты

2. учет случаев и попыток несанкционированного доступа к конфиденциальной информации; обеспечение оценки степени конфиденциальности информации; обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя

3. все вышеперечисленное

Вопрос 10. Основными задачами обеспечения безопасности персонала является…

1. охрана личности от любых противоправных посягательств на его жизнь

2. охрана личности от любых противоправных посягательств на его жизнь, материальные ценности и личную информацию.

3. охрана личности и его близких от любых противоправных посягательств на его жизнь и материальные ценности

Вопрос 11. Основными принципами обеспечения безопасности являются…

1. законность, достаточность, соблюдение баланса интересов личности и предприятия

2. взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами

3. все вышеперечисленное

Вопрос 12. По функциональному назначению инженерно-техническая защита использует следующие средства:

1. физические, аппаратные, программные, криптографические средства

2. физические и аппаратные средства

3. физические, аппаратные и программные средства

Задание № 6

Вопрос 1. Проблема разработки концепции защиты информации в государстве предполагает рассмотрение всех видов деятельности, связанных с защитой…

1. государственной и коммерческой тайны

2. государственной тайны

3. государственной и личной тайны

Вопрос 2. Какие существуют уровни защиты в государстве?

1. социально-политический уровень и материально – технический уровень защиты информации

2. социально-политический, организационно-правовой (стратегический) и тактический уровень защиты информации

3. социально-политический, тактический и материально – технический уровень защиты информации

Вопрос 3. Какие существуют отношения субординации для системы защиты государственной тайны?

1. государственный уровень (высший); отраслевой (средний); предприятие, фирма, акционерное общество и др. (низший).

2. государственный уровень (высший), должностной средний и персональный (низший)

3. государственный уровень (высший), министерский (средний), должностной (низший)

Вопрос 4. Основные положения современной концепции защиты информации можно свести к следующим положениям:

1. защита информации в государстве должна обеспечить информационную безопасность личности, общества и государства

2. защита должна обеспечить охрану информационных ресурсов страны

3. все вышеперечисленное

Вопрос 5. За счет чего организуется защита информационных ресурсов.

1. на основе различных законодательных и других нормативных актов, различных организационных мерах

2. на основе электронной защиты

3. на основе архивных данных

Вопрос 6. Конкретизация стратегических целей защиты информации может состоять в том, чтобы были четко сформулированы цели…

1. обеспечения информационной безопасности личности, общества и государства; надежного режимного информационного обеспечения разработки и реализации стратегических проблем управления государством

2. постановки преград на путях безвозмездного использования информационных ресурсов страны, растаскивания ее интеллектуального потенциала, объектов интеллектуальной собственности

3. все вышеперечисленное

Вопрос 7. Какие опасности необходимо предотвратить путем защиты информации?

1. секретность

2. целостность и доступность

3. все вышеперечисленное

Вопрос 8. Что является основой защиты целостности?

1. является своевременное регулярное копирование ценной информации, помехозащищенное кодирование информации и создание системной избыточности

2. защита от вмешательства посторонних лиц и архивирование информации

3. все вышеперечисленное

Вопрос 9. Комплексная система защиты информации (КСЗИ) — это…

1. использование современных электронных методов защиты системы

2. совокупность сил, средств, методов и мероприятий, используемых во взаимодействии и дополнении друг друга и предназначенных для обеспечения на регулярной основе и на заданном уровне защиты информации на этом объекте.

3. все вышеперечисленное

Вопрос 10. Объектом защиты информации являются …

1. различные категории сведений, имеющихся на данном предприятии, и отнесенные в соответствии с установленными законодательными и другими нормативными актами к составляющим государственную или коммерческую тайну.

2. определенный объект, обладающий какой либо информацией

3. все вышеперечисленное

Вопрос 11. Предметом защиты информации являются…

1. носители информации, на которых зафиксированы, отображены защищаемые сведения: секретные документы; специзделия; материалы; излучения, несущие и отображающие защищаемую информацию

2. персонал

3. все вышеперечисленное

Вопрос 12. Основные методы защиты секретной и конфиденциальной информации, «переносимой» указанными носителями информации:

1. скрытие; дезинформация;

2. кодирование и шифрование, а также организационные и инженерно-технические меры

3. все вышеперечисленное

Задание № 7

Вопрос 1. В каком случае система безопасности считается надежной и не требует дополнительных мер?

1. если реальное состояние перекрывает угрозы в полной мере

2. если персонал правильно выполняет свои служебные обязанности

3. если техническое оснащение объекта отвечает современным требованиям

Вопрос 2. В каком году Оранжевая книга была утверждена в качестве правительственного стандарта?

1. 1981

2. 1985 г.

3. 1984

Вопрос 3. Политика безопасности — это…

1. набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации.

2. это подтверждение того, что предъявленное имя соответствует объекту.

3. это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий.

Вопрос 4. Аутентификация — это…

1. это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий.

2. подтверждение того, что предъявленное имя соответствует объекту.

3. распознавание имени объекта

Вопрос 5. Назовите основные требования безопасности.

1. Требование 1 — Политика обеспечения безопасности, Требование 2 — Маркировка, Требование 3 — Идентификация, Требование 4 — Подотчетность, Требование 5 — Гарантии, Требование 6 — Постоянная защита.

2. Требование 1 — Секретность, Требование 2 — Режим охраны, Требование 3 — Подотчетность, Требование 4 — Современное оснащение, Требование 5 — Постоянная защита.

3. Требование 1 — Режим охраны, Требование 2 — Секретность, Требование 3 — Маркировка, Требование 4 — Политика обеспечения безопасности, Требование 5 — Постоянная защита.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]