Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ТЕСТ «Организация защиты информации»

A Данные для регистрации
  Ф.И.О. обучающегося  
  Группа обучающегося  
  Дата отправки  
B Ответы на вопросы теста
  Вопрос 1  
  Вопрос 2  
  Вопрос 3  
  Вопрос 4  
  Вопрос 5  
  Вопрос 6  
  Вопрос 7  
  Вопрос 8  
  Вопрос 9  
  Вопрос 10  
  Вопрос 11  
  Вопрос 12  
  Вопрос 13  
  Вопрос 14  
  Вопрос 15  
  Вопрос 16  
  Вопрос 17  
  Вопрос 18  
  Вопрос 19  
  Вопрос 20  
  Вопрос 21  
  Вопрос 22  
  Вопрос 23  
  Вопрос 24  
  Вопрос 25  
  Вопрос 26  
  Вопрос 27  
  Вопрос 28  
  Вопрос 29  
  Вопрос 30  
  Вопрос 31  
  Вопрос 32  
  Вопрос 33  
  Вопрос 34  
  Вопрос 35  
C Вопросы в адрес преподавателя
   

1. Выделите наиболее важный метод защиты информации от ошибочных действий пользователя

1) установление специальных атрибутов файлов

2) предоставление возможности отмены последнего действия

3) архивирование (создание резервных копий)

4) аккуратная работа с <чужими> носителями информации

 

2. Выделите наиболее важный метод защиты информации от сбоев оборудования

1) аккуратная работа с <чужими> носителями информации

2) использование специальных <электронных ключей>

3) шифрование

4) архивирование (создание резервных копий)

 

3. Утечка информации по техническим каналам не реализуется в результате:

1) подслушивания конфиденциальных разговоров и акустических сигналов

2) перехвата различного рода полей и сигналов

3) недостаточной организации защиты информации

4) наблюдения за источниками информации

 

4. К формам защиты информации не относятся:

1) Организационно-техническая

2) Правовая

3) Аналитическая

 

5. Выберите вариант необходимого минимума средств защиты от вирусов:

1) выходной контроль

2) архивирование

3) входной контроль

 

6. Установление подлинности объекта – это:

1) распознавание

2) идентификация

3) кодирование

4) аутентификация

5) регистрация

 

7. Присвоение какому-либо субъекту или объекту уникального имени – это:

1) идентификация

2) аутентификация

 

8. Идентификация - это:

1) распознавание информации

2) присвоение какому-либо объекту или субъекту уникального имени или образа

3) полное игнорирование информации

4) последовательность действий, приводящих к пониманию информации

 

9. Выберите правильное определение

1) идентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

2) аутентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

3) ключ - определяющая субъект или объект совокупность символов

10. Программы-брандмауэры предназначены для:

1) ограничения доступа к информационным ресурсам Интернета

2) шифрования сообщений, передаваемых по e-mail

3) резервного копирования информации

4) удаления вирусов

 

11. Система защиты информации - это:

1) осуществление мероприятий с целью системного обеспечения передаваемой, хранимой и обрабатываемой информации

2) совокупность мер, направленные на обеспечение физической целостности информации

3) совокупность организационных и технологических мер, программно-технических средств, правовых норм, направленных на противодействие угрозам нарушителей

 

12. Организационно-административные средства защиты - это:

1) регистрация пользователей компьютерных средств в журналах

2) разграничение доступа к информации в соответствии с функциональными обязанностями должностных лиц

3) использование автономных средств защиты аппаратуры

 

 

13. К основной функции службы физической защиты относится:

1) решение тактических задач защиты информации

2) защита информационных систем

3) «Охрана», «оружие», «входы и выходы»

4) обеспечение взаимодействия с правоохранительными органами

 

 

14. Технологические средства защиты - это:

1) изготовление и выдача специальных пропусков

2) установка средств физической преграды защитного контура помещения, где ведется обработка информации

3) создание архивных копий носителей

 

 

15. Установление системы паролей относится к методу:

1) идентификации

2) ратификации

3) аутентификации

 

 

16. Выберите меру, не ограничивающую несанкционированный доступ:

1) не хранить пароли в вычислительной системе в незашифрованном виде

2) чаще менять пароль

3) использовать максимально короткие пароли

 

 

17. Smart-card - это:

1) микросхема, встраиваемая в пластиковые карточки

2) один из видов защиты информации

3) электронная цифровая подпись

4) программно-аппаратный комплекс ограничения доступа к ЭВМ

18. Метод защитных не криптографических преобразований

1) перестановка

2) замена (подстановка)

3) аппаратный

4) аддитивный

5) комбинированный

 

19. Метод, который относится к криптографическому преобразованию

1) замена

2) идентификация

3) установка электронной цифровой подписи

 

20. Криптографическое преобразование - это:

1) многократное использование данных

2) секретное копирование

3) один из наиболее эффективных методов защиты информации

4) простота внесения изменений

 

21. Электронная цифровая подпись - это:

1) совокупность символов, определяющих объект

2) присвоение какому-либо объекту или субъекту уникального имени или образа

3) способ шифрования с помощью криптографического преобразования

4) пароль на доступ к информационному объекту

 

22. Назначение электронной цифровой подписи:

1) защита данных от несанкционированного копирования

2) удостоверение подлинности сведений

3) выявление закономерностей построения производственных процессов

4) ограничение доступа к информационным массивам

5) защита программ от нелегального использования

 

23. Концепция системы защиты от информационного оружия должна включать:

1) средства нанесения контратаки от информационного оружия

2) признаки, сигнализирующие о возможном нападении

3) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

 

24. Укажите не основную угрозу информационной безопасности в вычислительных сетях:

1) несанкционированный доступ к информации

2) отказ от шифрования

3) искажение информации или подлог

4) взлом сейфас ценными бумагами

 

 

25. К каким средствам защиты относятся устройства, встраиваемые непосредственно в вычислительную технику:

1) организационным средствам

2) программным средствам

3) техническим средствам

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...