Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Преднамеренной угрозой безопасности информации является. b. повреждение кабеля, по которому идет передача, в связи с погодными условиями,



a. наводнение,

b. повреждение кабеля, по которому идет передача, в связи с погодными условиями,

c. кража,

d. ошибка администратора.

5. Программы ревизоры …

a. относятся к самым надежным средствам защиты от вирусов,

b. постоянно сравнивают текущее состояние системы с исходным,

c. обнаруженные изменения в системе постоянно выводят на экран,

d. осуществляют сравнение системы на выходе из нее.

6. Программы вакцины …

a. используются только для известных вирусов,

b. имеют ограниченное применение,

c. модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе,

d. уничтожают вирусы.

7. Вирус репликатор также называется …

a. червь,

b. мутант,

c. паразит,

d. троянский конь.

8. Антивирус - ревизор диска Adinf запоминает …

a. информацию о загрузочных секторах,

b. дату и время создания файлов,

c. время загрузки операционной системы,

d. длину и контрольные суммы файлов.

9. Токены это…

a. символ проверки подлинности,

b. интеллектуальные агенты,

c. устройство биометрического контроля (во 2 уровне),

d. предметы и устройства, владение которыми подтверждает подлинность пользователя.

10. Процедурой исправления ошибок, используемой для защиты данных в памяти компьютера, является…

a. код Хемминга,

b. нотация Бекуса-Наура,

c. формула Байеса,

d. корректирующий код.

11. Информацией подлежащей защите является…

a. информация о состоянии операционной системы,

b. информация, приносящая выгоду,

c. сведения об окружающем мире,

d. информация об учреждении профессионального образования.

12. Наиболее эффективным средством от сетевых атак является…

a. использование антивирусных программ,

b. использование только сертифицированных программ-браузеров при доступе к сети Интернет,

c. посещение только надежных Интернет-узлов,

d. использование сетевых экранов или FireWall.

13. Задачей, не поставленной в рамки концепции национальной безопасности заключается в …

a. в совершенствовании информационной структуры общества,

b. в приоритетном развитии отечественных современных информационных и телекоммуникационных технологий,

c. в ускорении развития новых информационных технологий и их широком распространении,

d. в установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения.

14. В систему органов обеспечения ИБ в РФ не входит …

a. Государственная Дума,

b. ФСБ,

c. Правительство РФ,

d. Общественная палата РФ.

15. Составляющими сетевого аудита являются …

a. аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть,

b. регулярный автоматизированный аудит сети,

c. антивирусная проверка сети,

d. выборочный аудит безопасности.

16. Укажите два вида преступлений в сфере информационной безопасности, которые караются высшей мерой:

a. взлом сайта министерства обороны РФ,

b. разглашение коммерческой тайны,

c. разглашение военной тайны,

d. ведение иностранными гражданами шпионажа на территории РФ,

e. разглашение государственной тайны.

17. Компьютерные вирусы можно классифицировать по следующим трем параметрам:

a. по объёму программы,

b. по степени полезности,

c. по степени опасности,

d. по способу заражения среды обитания,

e. по классификации среды обитания.

18. При построении информационной безопасности к программным угрозам относят угрозы следующих двух видов:

a. ошибки и «дыры» в программном обеспечении,

b. несанкционированный доступ,

c. сбои оборудования,

d. компьютерные вирусы и вредоносные программы,

e. случайная потеря или изменение данных.

19. Укажите три важнейших аспекта информационной безопасности:

a. актуальность,

b. целостность,

c. аутентификация,

d. конфиденциальность,

e. адекватность.

20. Заражение компьютерным вирусом может проявляться в трех эффектах:

a. мерцание ламп дневного света в помещении,

b. изменение даты и времени модификации файлов,

c. появление на экране непредусмотренных сообщений или изображений,

d. вибрация монитора,

e. замедление работы компьютера.

21. В человеко - компьютерных системах необходимо обеспечивать защиту информации от трех угроз:

a. случайной потери или изменения,

b. сбоев оборудования,

c. преднамеренного искажения,

d. резервного копирования,

e. санкционированного просмотра.

22. Выделите три наиболее важных метода защиты информации от нелегального распространения:

a. шифрование,

b. установление паролей на доступ к информации,

c. использование специальных «электронных ключей»,

d. установление специальных атрибутов файлов,

e. автоматическое дублирование данных на двух автономных носителях.

23. Виды каналов утечки информации:

a. материально-вещественные,

b. технические,

c. субъективные,

d. объективные.

24. Информационное оружие может быть:

a. атакующим,

b. оборонительным,

c. обеспечивающим,

d. сигнализирующим.

25. Концепция системы защиты от информационного оружия должна включать:

a. процедуры нанесения атак с помощью информационного оружия;

b. процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей;

c. признаки, сигнализирующие о возможном нападении;

d. средства нанесения контратаки с помощью информационного оружия.

26. Основные части вируса-червя:

a. загрузчик,

b. исполняемая часть,

c. маскировщик.





Дата публикования: 2014-11-02; Прочитано: 1056 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...