Какие виды угроз безопасности информации вы знаете?

Что означает аббревиатура «НСД»?

— несанкционированный доступ;

— незаконная система доступа;

— неразрешенный состав деяний;

— неразрешенный системный доступ.

8. Укажите преднамеренные угрозы компьютерной информации (выберите все ВЕРНЫЕ утверждения):

— НСД с целью кражи данных;

— НСД с целью разрушения или модификации информации;

— отключение или сбой питания;

— повреждение носителей информации.

9. Каналы утечки информации:

база данных;

— аппаратура;

— программа;

— локальный;

— сетевой;

— утрата носителя;

— технические каналы утечки информации.

10. Современные средства защиты обеспечивают:

— безопасность компьютерных систем;

— защиту информации в технических каналах;

— системы управления доступом на объект;

— несанкционированный доступ к компьютерным системам;

— безопасность персонала.

11. Под защитой информации понимается:

— обеспечение целостности информации;

— недопущение порчи компьютера;

— исключение несанкционированного доступа к ресурсам компьютера и хранящимся в нем программ и данным;

— исключения несанкционированного использования хранящихся в компьютере программ.

12. Защита информации в компьютерах обеспечивается проведением комплекса:

— физических, организационных, технических, аппаратных, программно-аппаратных и программных мер;

— организационных, аппаратных, программно-аппаратных и программных мер;

— физических, программно-аппаратных и программных мер.

13. Что является объектом защиты информации:

— вся информация в компьютере;

— важная для кого-либо информация;

— информация, имеющая ценность для владельца компьютера;

— информация, имеющая ценность для владельца и потенциального нарушителя компьютера

14. Утилизатор жестких дисков относится к мерам защиты:

— физическим;

— организационным;

— аппаратным;

— техническим.

15. Информационная безопасность – это:

— защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

— незащищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

— защищенность информации от случайной или преднамеренной незаконной системы доступа.

Какие правовые основы обеспечения информационной безопасности вы знаете?

— Доктрина информационной безопасности Российской Федерации;

— Концепция национальной безопасности Российской Федерации;

— Закон об информации;

— Закон о безопасности информации в Российской Федерации;

Какие группы технических средств защиты (ТСЗ) информации вы знаете?

— ТСЗ от случайных угроз воздействия на СВТ и информацию;

— ТСЗ от утраты носителей;

— ТСЗ от утечки информации по техническим каналам;

— ТСЗ от воздействия на информационную безопасность;

— ТСЗ от кражи информации по каналам безопасности.

Какие средства информационной безопасности нужно использовать при обработке персональных данных?

— которые прошли сертификацию ФСТЭК России;

— которые прошли сертификацию ФСБ России;

— которые прошли сертификацию МВД России.

Какие виды угроз безопасности информации вы знаете?

— активные;

— пассивные;

— предназначенные;

— служебные;

— системные;

— внутренние;

— внешние;

— предположительные.

20. Какие существуют способы атаки на запароленный ресурс (выберите все ВЕРНЫЕ утверждения):

— прямой перебор;

— по словарю;

— прямой доступ;

— комбинированный;

— распределенная атака;

— метод взлома;

— метод «научного тыка».

21. Пользовательские пароли устанавливаются на (выберите все ВЕРНЫЕ утверждения):

текстовые документы;

— системные библиотеки;

— документы MS WORD;

— книги MS EXCEL;

— архивы.

22. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

— файл;

несколько файлов одновременно;

— фрагменты файлов;

— информацию с экрана.

23. Безвозвратно удалить файл:

— невозможно;

— возможно при форматировании носителя;

— возможно при дефрагментации носителя;

— возможно, неоднократно записав в то же место новую информацию.

24. Шифрование информации относится к мерам защиты:

— физическим;

— программным;

— программно-аппаратным;

— техническим

25. Стенографические средства защиты информации – это:

— программа для создания шифрованных логических дисков;

— программы сокрытия информации в звуковых и графических файлах;

— программы многоступенчатого кодирования с использованием двух ключей;

— средство защиты от копирования программных продуктов.

26. Правильный пароль НЕ должен быть (выберите все ВЕРНЫЕ утверждения):

— цифровой;

— состоять из обычных слов;

— простой;

— сложный для запоминания;

— используются аббревиатуры и сокращения;

— используются буквы разного регистра.

27. Правильный пароль должен быть (выберите все ВЕРНЫЕ утверждения):

— состоять из цифр;

— состоять из спецзнаков;

— состоять из слов, написанных наоборот;

— состоять из комбинации букв разного регистра;

— состоять из комбинации букв и спецзнаков.

28. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

— любой файл;

— только текстовый файл;

— только графический файл;

— несколько дробных файлов и папок одновременно;

— информацию с экрана.

29. Скорость атаки на запароленный ресурс зависит (выберите все ВЕРНЫЕ утверждения):

— от быстродействия компьютера;

— от комбинации символов;

— от длины пароля;

— от длины слов;

— от правильности написания слов в словаре;

— от языка словаря;

— от сложности программы-взломщика.

30. Пользовательские пародии относятся к мерам защиты:

— физическим;

— организационным;

— программно-аппаратным;

— программным.

Виды информационных угроз и как себя защитить от них


Похожие статьи.

Понравилась статья? Поделиться с друзьями: