Компьютерным вирусом является …

Тест к зачету.

Вариант №1.

1. Информатизация общества-это:

a) процесс повсеместного распространения ПК

b) социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан

c) процесс внедрения новых информационных технологий

d) процесс формирования информационной культуры человека

2. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях:

a) защита от сбоев работы оборудования

b) защита от преднамеренного искажения

c) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий

d) защита от несанкционированного доступа к информации

3. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

a) Уголовный кодекс РФ

b) Гражданский кодекс РФ

c) Доктрина информационной безопасности РФ

d) постановления Правительства РФ

4. Компьютерные вирусы-это:

a) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

b) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

c) программы, являющиеся следствием ошибок в операционной системе

d) вирусы, сходные по природе с биологическими вирусами

Что не относится к объектам информационной безопасности РФ?

a) природные и энергетические ресурсы

b) информационные системы различного класса и назначения, информационные технологии

c) система формирования общественного сознания

d) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности

Можно ли использовать статьи из разных журнала и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?

a) нет

b) да, указав источники заимствования

c) да, указав ФИО авторов и название статей

d) да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов

7. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?

a) Указ Президента РФ

b) Закон «Об информации, информатизации и защите информации»

c) Закон «О правовой охране программ для ЭВМ и баз данных

d) Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Какая цель не является основной целью Информационной безопасности?

a) доступность

b) целостность

c) конфиденциальность

d) открытость

Контроль за соблюдением инструкции по работе с компьютерной техникой осуществляет?

a)пользователь

b)начальник

c)системный администратор

d)начальник службы безопасности

10. К случайным не относится угроза:

a) ошибка персонала

b) форс- мажор

c) ошибка автоматизированных систем

d) программы закладки

11. Определите порядок действий при проведения атаки следующих событий:

a) взлом защиты

b) сканирование портов

c) подбор пароля пользователя

d) ожидание событий в системе

Программой-закладной называют вирус

a) размножающий себя на ПК

b) приводящий к временному изменению ссылок на программы

c) выдающий себя за какую-либо полезную программу

d) активируется при нажатии сочетании клавиш

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

a) сотрудники

b) хакеры

c) атакующие

d) контрагенты (лица, работающие по договору)

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

a) владельцы данных

b) пользователи

c) администраторы

d) руководство

Что такое политики безопасности?

a) Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности

b) Общие руководящие требования по достижению определенного уровня безопасности

c) Широкие, высокоуровневые заявления руководства

d) Детализированные документы по обработке инцидентов безопасности

e) Конец формы

16. Протоколирование – это …

a) анализ накопленной информации в ИС

b) сбор и накопление информации о происходящих событиях в ИС

c) обеспечение подотчетности пользователей и администраторов пред руководством

d) обнаружение попыток нарушения ИБ

Вариант №2.

1. Информационная безопасность – этокомплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей, а также показатель, отражающий статус защищенности информационной системы?

a) да

b) нет

2. К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

a) формирование единого информационного пространства

b) работа с информацией становится главным содержанием профессиональной деятельности

c) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

d) доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей

3. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

a) правовые

b) экономические

c) политические

d) все перечисленные выше

Компьютерным вирусом является …

a) программа проверки и лечения дисков

b) любая программа, созданная на языках низкого уровня

c) программа, скопированная с плохо отформатированной дискеты

d) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью размножаться

Что такое компьютерный вирус


Похожие статьи.

Понравилась статья? Поделиться с друзьями: