Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные системы и технологии ТЕСТЫ.doc
Скачиваний:
15
Добавлен:
05.09.2019
Размер:
944.13 Кб
Скачать

Тема 8. Защита информации

  1. Конфиденциальность компьютерной информации – это…

  1. предотвращение проникновения компьютерных вирусов в память ПК

  2. свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

  3. безопасность программного обеспечения

  1. Укажите два программных средства защиты информации на машинных носителях ЭВМ...

          1. криптографическое преобразование (шифрование).

          2. методом физического заграждения

          3. с помощью охранной сигнализации

          4. цифровая подпись

            1. a, b

            2. a, с

            3. a, d

            4. b, d

  1. Правовые методы защиты программ и баз данных включают ...

            1. лицензионные соглашения и контракты

            2. аппаратные (электронные) ключи

            3. парольные защиты программ при их запуске

            4. антивирусные программы

  1. К объектам защиты информации относятся…

            1. накопители (носители) информации

            2. средства отображения информации

            3. данные, отображаемые на мониторе или выводимые на принтер

            4. каналы передачи данных

            5. все перечисленные объекты

  1. Нарушение, искажение или уничтожение информации относится к…

  1. активным угрозам

  2. пассивным угрозам

  3. активно- пассивным угрозам

  1. Подслушивание, копирование, просмотр информации и другие подобные действия, которые не ведут к искажению или уничтожению, относятся к ____________ угрозам.

  1. активным

  2. пассивным

  3. активно-пассивным

  1. Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

  1. информационным

  2. программно-математическим

  3. радиоэлектронным

  4. физическим

  1. Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.

  1. информационным

  2. программно-математическим

  3. физическим

  1. Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

  1. симметричная

  2. асимметричная

  3. хеширующая

  4. двоичная

  1. Регламентация относится к ____________ методам защиты информации.

  1. законодательным

  2. организационным

  3. аппаратным

  1. Препятствие относится к ____________ методам защиты информации.

  1. физическим

  2. организационным

  3. аппаратным

  1. Маскировка относится к ____________ методам защиты информации.

    1. программным

    2. аппаратным

    3. физическим

  1. Электронно-цифровая подпись позволяет ...

  1. удостовериться в истинности отправителя и целостности сообщения

  2. зашифровать сообщение для сохранения его секретности

  3. пересылать сообщение по секретному каналу

  4. восстанавливать поврежденные сообщения

  1. Результатом реализации угроз информационной безопасности может быть…

  1. изменение конфигурации периферийных устройств

  2. несанкционированный доступ к информации

  3. уничтожение устройств ввода-вывода информации

  1. Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

  1. физическим

  2. административным

  3. программным

  1. Из перечисленного к средствам компьютерной защиты информации относятся:

  1. пароли доступа

  2. дескрипторы

  3. установление прав доступа

  4. запрет печати

    1. а), c)

    2. c), d)

    3. a), d)

    4. b), d)

  1. Защита от утечки по побочным каналам электромагнитных излучений реализуется…

  1. средствами контроля включения питания и загрузки программного обеспечения

  2. ограждением зданий и территорий

  3. экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений

  1. Несанкционированное использование информационных ресурсов, не оказывающее отрицательное влияние на нее, относится к ___________ угрозам.

  1. активным

  2. пассивным

  3. активно-пассивным

  1. Метод физического преграждения пути злоумышленнику - это

  1. маскировка

  2. регламентация

  3. препятствие

  1. Метод программного преграждения пути злоумышленнику - это

  1. маскировка

  2. регламентация

  3. препятствие

  1. Контроль над работой системы защиты осуществляется на этапе…

  1. анализа рисков

  2. реализации систем защиты

  3. сопровождения систем защиты

  1. Начальным этапом разработки системы защиты информации является…

  1. анализ риска информационной угрозы

  2. планирования мероприятий по защите от угроз

  3. создание рабочего проекта информационной защиты

Ответы на задания