ИНФОРМАЦИОННЫЕ И КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ (ДОУА)
Ответы на тесты по предмету ИНФОРМАЦИОННЫЕ И КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ (ДОУА) в НСПК
Примеры выполненных работ НСПК
Тестовые вопросы к разделу 5
Вопрос 1
Включает организацию режима охраны, работы с сотрудниками, документами, использования технических средств и работу по анализу угроз информационной безопасности
Выберите один ответ:
a. Технические средства защиты информации
b. Система безопасности
c. Организационная защита информации
d. ОТСС и ВТСС
Вопрос 2
Активные средства защиты речевой информации –
Выберите один или несколько ответов:
a. Генераторы виброакустического шума
b. Средства звуко и виброизоляции
c. Экранирующие конструкции
d. Генераторы электромагнитного шума
Вопрос 3
Выберите определение антивирусных баз
Выберите один ответ:
a. программы для защиты любого компьютерного устройства
b. файлы, содержащие сигнатуры вирусов
c. специализированная программа для обнаружения компьютерных вирусов
d. все перечисленное
Вопрос 4
Сколько классов защищенности средств вычислительной техники от несанкционированного доступа к информации устанавливает документ Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»?
Выберите один ответ:
a. 8
b. 5
c. 7
d. 6
Вопрос 5
Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делят на группы
Выберите один ответ:
a. технические (аппаратные) средства
b. все перечисленное
c. программы для идентификации пользователей
d. смешанныеаппаратно-программные средства
Вопрос 6
Выберите виды анализа уязвимости ИС:
Выберите один ответ:
a. внутренними и внешними
b. верного ответа нет
c. универсальными
d. пассивный и активный
Вопрос 7
Внедрение вирусов, аппаратных и программных закладок, уничтожение и модификация данных в информационных системах относятся к
Выберите один ответ:
a. физическим угрозам информационных систем
b. информационным угрозам информационных систем
c. техническим угрозам информационных систем
d. программным угрозам информационных систем
Вопрос 8
Возможность за приемлемое время получить требуемую информационную услугу:
Выберите один ответ:
a. целостность
b. доступность
c. конфиденциальность информационных ресурсов
d. верного ответа нет
Вопрос 9
Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа
Выберите один ответ:
a. система разграничения доступа субъектов к объектам
b. система безопасности
c. система страхования информационных рисков
d. система обработки, передачи и хранения информации
Вопрос 10
Для защиты периметра информационной системы создаются:
Выберите один ответ:
a. системы охранной и пожарной сигнализации
b. системы цифрового видео наблюдения
c. системы контроля и управления доступом (СКУД)
d. все перечисленное
Вопрос 11
Выберите определение защиты информации
Выберите один ответ:
a. деятельность, направленная на предотвращение утечки данных
b. комплекс мер, предназначенных на безопасное хранение информации
c. все перечисленное
d. комплекс мероприятий, направленных на обеспечение информационной безопасности
Вопрос 12
Выберите определение информационной безопасности
Выберите один ответ:
a. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
b. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
c. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства
d. все перечисленное
Вопрос 13
К специальным вредоносным программам относятся:
Выберите один ответ:
a. все перечисленное
b. «компьютерные вирусы»
c. «черви»
d. «троянские кони»
Вопрос 14
Выберите определение компьютерного вируса
Выберите один ответ:
a. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы
b. вредоносная программа, направленная на нарушение компьютерных процессов
c. все перечисленное
d. разновидность компьютерных программ
Вопрос 15
Могут ли сетевые фильтры повредить оборудование вследствие перегрузки?
Выберите один ответ:
a. только при условии, что на них кончился гарантийный срок
b. могут
c. зависит от марки сетевого фильтра и модели подключенного оборудования
d. не могут
Вопрос 16
Несанкционированный доступ к информационным ресурсам относится к
Выберите один ответ:
a. программным угрозам информационных систем
b. физическим угрозам информационных систем
c. информационным угрозам информационных систем
d. техническим угрозам информационных систем
Вопрос 17
Основной технологией антивирусной проверки является
Выберите один ответ:
a. аналитическая проверка
b. сигнатурный анализ
c. все перечисленное
d. самопроверка
Вопрос 18
Выберите основные составляющие информационной безопасности
Выберите один ответ:
a. все перечисленное
b. конфиденциальность информационных ресурсов
c. доступность
d. целостность
Вопрос 19
Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом относятся к
Выберите один ответ:
a. парольным средствам защиты информации
b. техническим средствам защиты информации
c. аппаратным средствам защиты информации
d. криптографическим средствам защиты информации
Вопрос 20
К пассивными средствами защиты речевой информации относятся
Выберите один или несколько ответов:
a. средства звуко- и виброизоляции
b. Генераторы виброакустического шума
c. Экранирующие конструкции
d. Генераторы электромагнитного шума
Вопрос 21
Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления относятся к
Выберите один ответ:
a. информационным угрозам информационных систем
b. физическим угрозам информационных систем
c. программным угрозам информационных систем
d. техническим угрозам информационных систем
Вопрос 22
Выберите аппаратные средства защиты
Выберите один или несколько ответов:
a. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации
b. модули доверенной загрузки компьютера
c. USB-накопители
d. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека
Вопрос 23
Под угрозой информационной безопасности принято понимать:
Выберите один ответ:
a. все перечисленное
b. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности
c. совокупность условий и факторов, создающих опасность нарушения информационной безопасности
d. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию
Вопрос 24
Случайные, или непреднамеренные угрозы:
Выберите один ответ:
a. все перечисленное
b. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем
c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия
d. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств
Вопрос 25
Создание системы страхования информационных рисков относится к методам
Выберите один ответ:
a. экономический
b. технический
c. организационный
d. организационно-технический
Вопрос 26
Выберите встроенные средства защиты информации
Выберите один ответ:
a. антивирусная программа (антивирус) и специализированные программные
b. VPN
c. все перечисленное
d. межсетевые экраны и рroxy-servers
Вопрос 27
Уничтожение аппаратных или программных парольных ключей относится к
Выберите один ответ:
a. информационным угрозам информационных систем
b. техническим угрозам информационных систем
c. программным угрозам информационных систем
d. физическим угрозам информационных систем
Вопрос 28
К элементам СЗИ относятся
Выберите один или несколько ответов:
a. подсистема регистрации и учета
b. криптографическая защита информации
c. подсистема обеспечения целостности
d. подсистема страхования информационных рисков
e. подсистема управления доступом
Вопрос 29
Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз
Выберите один ответ:
a. система обработки, передачи и хранения информации
b. система страхования информационных рисков
c. система разграничения доступа субъектов к объектам
d. система безопасности
Вопрос 30
Как называется процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе?
Выберите один ответ:
a. Идентификация
b. Верификация
c. Регистрация
d. Аутентификация
Чтобы заказать выполнение задания, оставьте заявку на расчет.