Что означает аббревиатура «НСД»?
— несанкционированный доступ;
— незаконная система доступа;
— неразрешенный состав деяний;
— неразрешенный системный доступ.
8. Укажите преднамеренные угрозы компьютерной информации (выберите все ВЕРНЫЕ утверждения):
— НСД с целью кражи данных;
— НСД с целью разрушения или модификации информации;
— отключение или сбой питания;
— повреждение носителей информации.
9. Каналы утечки информации:
— база данных;
— аппаратура;
— программа;
— локальный;
— сетевой;
— утрата носителя;
— технические каналы утечки информации.
10. Современные средства защиты обеспечивают:
— безопасность компьютерных систем;
— защиту информации в технических каналах;
— системы управления доступом на объект;
— несанкционированный доступ к компьютерным системам;
— безопасность персонала.
11. Под защитой информации понимается:
— обеспечение целостности информации;
— недопущение порчи компьютера;
— исключение несанкционированного доступа к ресурсам компьютера и хранящимся в нем программ и данным;
— исключения несанкционированного использования хранящихся в компьютере программ.
12. Защита информации в компьютерах обеспечивается проведением комплекса:
— физических, организационных, технических, аппаратных, программно-аппаратных и программных мер;
— организационных, аппаратных, программно-аппаратных и программных мер;
— физических, программно-аппаратных и программных мер.
13. Что является объектом защиты информации:
— вся информация в компьютере;
— важная для кого-либо информация;
— информация, имеющая ценность для владельца компьютера;
— информация, имеющая ценность для владельца и потенциального нарушителя компьютера
14. Утилизатор жестких дисков относится к мерам защиты:
— физическим;
— организационным;
— аппаратным;
— техническим.
15. Информационная безопасность – это:
— защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;
— незащищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;
— защищенность информации от случайной или преднамеренной незаконной системы доступа.
Какие правовые основы обеспечения информационной безопасности вы знаете?
— Доктрина информационной безопасности Российской Федерации;
— Концепция национальной безопасности Российской Федерации;
— Закон об информации;
— Закон о безопасности информации в Российской Федерации;
Какие группы технических средств защиты (ТСЗ) информации вы знаете?
— ТСЗ от случайных угроз воздействия на СВТ и информацию;
— ТСЗ от утраты носителей;
— ТСЗ от утечки информации по техническим каналам;
— ТСЗ от воздействия на информационную безопасность;
— ТСЗ от кражи информации по каналам безопасности.
Какие средства информационной безопасности нужно использовать при обработке персональных данных?
— которые прошли сертификацию ФСТЭК России;
— которые прошли сертификацию ФСБ России;
— которые прошли сертификацию МВД России.
Какие виды угроз безопасности информации вы знаете?
— активные;
— пассивные;
— предназначенные;
— служебные;
— системные;
— внутренние;
— внешние;
— предположительные.
20. Какие существуют способы атаки на запароленный ресурс (выберите все ВЕРНЫЕ утверждения):
— прямой перебор;
— по словарю;
— прямой доступ;
— комбинированный;
— распределенная атака;
— метод взлома;
— метод «научного тыка».
21. Пользовательские пароли устанавливаются на (выберите все ВЕРНЫЕ утверждения):
— системные библиотеки;
— документы MS WORD;
— книги MS EXCEL;
— архивы.
22. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):
— файл;
— несколько файлов одновременно;
— фрагменты файлов;
— информацию с экрана.
23. Безвозвратно удалить файл:
— невозможно;
— возможно при форматировании носителя;
— возможно при дефрагментации носителя;
— возможно, неоднократно записав в то же место новую информацию.
24. Шифрование информации относится к мерам защиты:
— физическим;
— программным;
— программно-аппаратным;
— техническим
25. Стенографические средства защиты информации – это:
— программа для создания шифрованных логических дисков;
— программы сокрытия информации в звуковых и графических файлах;
— программы многоступенчатого кодирования с использованием двух ключей;
— средство защиты от копирования программных продуктов.
26. Правильный пароль НЕ должен быть (выберите все ВЕРНЫЕ утверждения):
— цифровой;
— состоять из обычных слов;
— простой;
— сложный для запоминания;
— используются аббревиатуры и сокращения;
— используются буквы разного регистра.
27. Правильный пароль должен быть (выберите все ВЕРНЫЕ утверждения):
— состоять из цифр;
— состоять из спецзнаков;
— состоять из слов, написанных наоборот;
— состоять из комбинации букв разного регистра;
— состоять из комбинации букв и спецзнаков.
28. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):
— любой файл;
— только текстовый файл;
— только графический файл;
— несколько дробных файлов и папок одновременно;
— информацию с экрана.
29. Скорость атаки на запароленный ресурс зависит (выберите все ВЕРНЫЕ утверждения):
— от быстродействия компьютера;
— от комбинации символов;
— от длины пароля;
— от длины слов;
— от правильности написания слов в словаре;
— от языка словаря;
— от сложности программы-взломщика.
30. Пользовательские пародии относятся к мерам защиты:
— физическим;
— организационным;
— программно-аппаратным;
— программным.