forex trading logo
Корзина пуста



Новые поступления

Поиск в каталоге

Статистика

Rambler's Top100


Основы защиты информации. Тестовые задания ЗИ

Цена:
Основная цена: 75,00 руб
Описание

Тестовые задания по предмету "Основы защиты информации"

Оценка 5.

 

Задание 1

Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...

1) политическая разведка;

2) промышленный шпионаж;

3) добросовестная конкуренция;

4) конфиденциальная информация;

5) правильного ответа нет.

 

Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?

1) любая информация;

2) только открытая информация;

3) запатентованная информация;

4) закрываемая собственником информация;

5) коммерческая тайна.

 

Вопрос 3. Кто может быть владельцем защищаемой информации?

1) только государство и его структуры;

2) предприятия акционерные общества, фирмы;

3) общественные организации;

4) только вышеперечисленные;

5) кто угодно.

 

Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?

1) учредительные документы и устав предприятия;

2) сведенья о численности работающих, их заработной плате и условиях труда;

3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;

4) другие;

5) любые.

 

Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?

1) связанные с производством;

2) связанные с планированием производства и сбытом продукции;

3) технические и технологические решения предприятия;

4) только 1 и 2 вариант ответа;

5) три первых варианта ответа.

 

Задание 2

Вопрос 1. Что называют источником конфиденциальной информации?

1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников;

2) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;

3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;

4) это защищаемые предприятием сведения в области производства и коммерческой деятельности;

5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

 

Вопрос 2. Как называют процессы обмена информацией с помощью официальных, деловых документов?

1) непосредственные;

2) межличностные;

3) формальные;

4) неформальные;

5) конфиденциальные.

 

Вопрос 3. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?

1) хищение носителей информации;

2) использование технических средств для перехвата электромагнитных ПЭВМ;

3) разглашение;

4) копирование программой информации с носителей;

5) другое.

 

Вопрос 4. Каким образом происходит разглашение конфиденциальной информации?

1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;

2) опубликование материалов в печати;

3) сообщение, передача, предоставление в ходе информационного обмена;

4) все вышеперечисленные способы;

5) правильного варианта ответа нет.

 

Задание 3

Вопрос 1. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?

1) получить, изменить, а затем передать ее конкурентам;

2) размножить или уничтожить ее;

3) получить, изменить или уничтожить;

4) изменить и уничтожить ее;

5) изменить, повредить или ее уничтожить.

 

Вопрос 2. Какой самый прямой и эффективный способ склонения к сотрудничеству?

1) психическое давление;

2) подкуп;

3) преследование;

4) шантаж;

5) угрозы.

 

Вопрос 3. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации?

1) инициативное сотрудничество;

2) выпытывание;

3) наблюдение;

4) хищение;

5) копирование.

 

Вопрос 4. Какое из утверждений неверно?

1) подкуп — сложный процесс, требует долгой и кропотливой работы;

2) выпытывание — это стремление путем внешне наивных вопросов получить определенные сведения;

3) процесс наблюдения не сложен, так как не требует затрат сил и средств;

4) под незаконным подключением понимают контактное или бесконтактное подсоединение к линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них;

5) негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать.

 

Вопрос 5. Завершающим этапом любого сбора конфиденциальной информации является

1) копирование;

2) подделка;

3) аналитическая обработка;

4) фотографирование;

5) наблюдение.

 

Задание 4

Вопрос 1. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?

1) ненадежность;

2) угроза;

3)несчастный случай;

4) авария;

5) правильного ответа среди перечисленных нет.

 

Вопрос 2. Что в скором времени будет являться главной причиной информационных потерь?

1) материальный ущерб, связанный с несчастными случаями;

2) кража и преднамеренная порча материальных средств;

3) информационные инфекции;

4) аварии и выход из строя аппаратуры, программ и баз данных;

5) ошибки эксплуатации.

 

Вопрос 3. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?

1) логические бомбы, троянский конь, червь, вирус;

2) червь, вирус логические бомбы, троянский конь;

3) червь логические бомбы вирус, троянский конь;

4) логические бомбы, вирус, троянский конь червь;

5) вирус, логические бомбы, троянский конь червь.

 

Вопрос 4. Причины связанные с информационным обменом приносящие наибольшие убытки?

1) остановка или выход из строя информационных систем;

2) потери информации;

3) неискренность;

4) проникновение в информационную систему;

5) перехват информации.

 

Вопрос 5. Какие цели преследуются при активном вторжении в линии связи?

1) анализ информации(содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;

2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;

3) инициализация ложных соединений;

4) варианты 1 и 2;

5) варианты 2 и 3.

 

Задание 5

Вопрос 1. Что определяет модель нарушителя?

1) категории лиц, в числе которых может оказаться нарушитель;

2) возможные цели нарушителя и их градации по степени важности и опасности;

3) предположения о его квалификации и оценка его технической вооруженности;

4) ограничения и предположения о характере его действий;

5) все выше перечисленные.

 

Вопрос 2. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети.

1) ознакомление с информационной системой или вычислительной сетью;

2) похитить программу или иную информацию;

3) оставить записку, выполнить, уничтожить или изменить программу;

4) вариант 2 и 3;

5) вариант 1, 2 и 3.

 

Вопрос 3. Какое из утверждений неверно?

1) наблюдается тенденция к стремительному росту попыток получить несанкционированный доступ к информационным системам или вычислительным сетям;

2) недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования;

3) считается, что компьютерные преступления, более легкий путь добывания денег, чем ограбление банков;

4) очень малое число фирм могут пострадать от хакеров;

5) к категории хакеров-профессионалов обычно относят: преступные группировки, преследующие политические цели.

 

Вопрос 4. Какое из утверждений неверно?

1) хакеры могут почерпнуть много полезной информации из газет и других периодических изданий;

2) хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или выявления служебных паролей;

3) один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и доступа к ЭВМ — просто изучая черновые распечатки;

4) о перехвате сообщений в каналах связи речь может идти лишь в связи с деятельностью военных или секретных служб;

5) после получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему.

 

Вопрос 5. Какое из утверждений неверно?

1) наибольшие убытки (в среднем) приносит саботаж в нематериальной сфере;

2) убытки, связанные с забастовками не превышают убытков связанных с аварией оборудования;

3) уход ведущих специалистов опасен для малых центров;

4) хищения, в первую очередь осуществляются сотрудниками предприятия или пользователями;

5) аварии оборудования или основных элементов системы являются мало распространенными и определяются надежностью аппаратуры.

 

Задание 6

Вопрос 1. Метод скрытие — это...

1) максимальное ограничение числа секретов, из-за допускаемых к ним лиц;

2) максимального ограничения числа лиц, допускаемых к секретам;

3) уменьшение числа секретов неизвестных большинству сотрудников;

4) выбор правильного места, для утаивания секретов от конкурентов;

5) поиск максимального числа лиц, допущенных к секретам.

 

Вопрос 2. Что включает в себя ранжирование как метод защиты информации?

1) регламентацию допуска и разграничение доступа к защищаемой информации;

2) деление засекречиваемой информации по степени секретности;

3) наделять полномочиями назначать вышестоящими нижестоящих на соответствующие посты;

4) вариант ответа 1 и 2;

5) вариант ответа 1, 2 и 3.

 

Вопрос 3. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов?

1) скрытие;

2) дезинформация;

3) дробление;

4) кодирование;

5) шифрование.

 

Вопрос 4. Что в себя морально-нравственные методы защиты информации?

1) воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений;

2) контроль работы сотрудников, допущенных к работе с секретной информацией;

3) обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней;

4) вариант ответа 1 и 3;

5) вариант ответа 1, 2 и 3.

 

Вопрос 5. Какое из выражений неверно?

1) страхование — как метод защиты информации пока еще не получил признания;

2) кодирование — это метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации;

3) шифрование может быть предварительное и линейное;

4) дирекция очень часто не может понять необходимость финансирования безопасности;

5) безопасность предприятия — не стабильное состояние предприятия, не поддающееся прогнозированию во времени.

 

Задание 7

Вопрос 1. Какой должна быть защита информации с позиции системного подхода?

1) безопасной для сотрудников;

2) активной;

3) универсальной;

4) надежной;

5) непрерывной.

 

Вопрос 2. Что такое «служба безопасности»?

1) система внештатных формирований, предназначенных для обеспечения безопасности объекта;

2) структурное подразделение, предназначенное для охраны помещений и территорий предприятия;

3) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации;

4) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации;

5) структурное подразделение, задача которого: подбор персонала и работа с сотрудниками.

 

Вопрос 3. Кому подчиняется служба безопасности?

1) владельцу предприятия;

2) владельцу предприятия и лицу которому тот подчиняется;

3) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью;

4) заместителю руководителя предприятия по организационным вопросам;

5) только начальнику службы безопасности.

 

Вопрос 4. Какие задачи не входят в круг обязанностей службы безопасности ?

1) внедрение в деятельность предприятия новейших достижений науки и техники, передового опыта в области обеспечения экономической безопасности предприятия;

2) определение участков сосредоточения сведений, составляющих коммерческую тайну;

3) определение на предприятии технологического оборудования, выход из строя которого может привести к большим экономическим потерям;

4) ограничение круга сторонних предприятий, работающих с данным предприятием, на которых возможен выход из-под контроля сведений составляющих коммерческую тайну предприятия;

5) определение круга сведений, составляющих коммерческую тайну.

 

Вопрос 5. Какие средства использует инженерно-техническая защита (по функциональному назначению)?

1) программные, аппаратные, криптографические, технические;

2) программные, физические, шифровальные, криптографические;

3) программные, аппаратные, криптографические физические;

4) физические, аппаратные, материальные, криптографические;

5) аппаратные, физические, программные, материальные.

 

Задание 8

Вопрос 1. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?

1) в Конституции РФ;

2) в Законе об оперативно розыскной деятельности;

3) в Законе об частной охране и детективной деятельности;

4) в Законе об информации, информатизации и защите информации;

5) в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере информатизации».

 

Вопрос 2. На какую структуру возложены организационные, коммерческие и технические вопросы использования информационных ресурсов страны

1) Министерство Информатики РФ;

2) Комитет по Использованию Информации при Госдуме;

3) Росинформресурс;

4) все выше перечисленные;

5) правильного ответа нет.

 

Вопрос 3. На каком уровне защиты информации создаются комплексные системы защиты информации?

1) на организационно-правовом;

2) на социально политическом;

3) на тактическом;

4) на инженерно-техническом;

5) на всех вышеперечисленных.

 

Вопрос 4. Какие существуют наиболее общие задачи защиты информации на предприятии?

1) снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной;

2) предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации;

3) документирование процессов защиты информации, с целью получения соответствующих доказательств в случае обращения в правоохранительные органы;

4) создание условий и возможностей для коммерческого использования секретной и конфиденциальной информации предприятия;

5) все вышеперечисленные.

 

Вопрос 5. Какие меры и методы защиты секретной или конфиденциальной информации в памяти людей не являются основными?

1) воспитание понимания важности сохранения в тайне доверенных им секретных или конфиденциальных сведений;

2) подбор людей, допускаемых к секретным работам;

3) обучение лиц, допущенных к секретам, правилам их сохранения;

4) добровольное согласие на запрет работы по совместительству у конкурентов;

5) стимулирование заинтересованности работы с засекреченной информацией и сохранения этих сведений в тайне.

 

Задание 9

Вопрос 1. В каком документе содержаться основные требования к безопасности информационных систем в США?

1) в красной книге;

2) в желтой прессе;

3) в оранжевой книге;

4) в черном списке;

5) в красном блокноте.

 

Вопрос 2. Какое определение соответствует термину «Аутентификация»?

1) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;

2) распознавание имени объекта;

3) подтверждение того, что предъявленное имя соответствует объекту;

4) регистрация событий, позволяющая восстановить и доказать факт происшествия событий;

5) правильного определения нет.

 

Вопрос 3. Какое требование относится к термину «Подотчетность»?

1) субъекты индивидуально должны быть идентифицированы;

2) гарантированно защищенные механизмы, реализующие указанные базовые требования, должны быть постоянно защищены от "взламывания";

3) необходимо иметь явную и хорошо определенную политику обеспечения безопасности;




Copyright © 2013 www.helpstudy.ru