Информатика СОО НСПК
Оценка 100,00 из 100,00
В зависимости от категории доступа информация подразделяется на (Отметьте
несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. ограниченного доступа
b. личная
c. открытого доступа
d. общедоступная
Вход в систему с определенными правами доступа к той или иной информации –
это:
Выберите один ответ:
a. управление
b. дискретизация
c. авторизация
d. организация
Защита сетевого трафика с использованием виртуальных частных сетей:
Выберите один ответ:
a. CRC-контроль
b. цифровая подпись
c. хеширование
d. технология VPN
Использование слабых мест системы безопасности с целью получения законных
прав и привилегий в обход защитных механизмов и средств:
Выберите один ответ:
a. нарушение целостности
b. обход защиты
c. троянский конь
d. утечка информации
Классификация мер по защите информации представляет собой сочетание мер
(Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. исполнительских
b. организационных
c. технических
d. правовых
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
(Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. две раздельные поверхности
b. отсутствие ящиков
c. увеличение ширины поверхностей при оснащении принтером
d. подставка для ног
Макрофункции физической защиты (Отметьте несколько вариантов правильных
ответов):
Выберите один или несколько ответов:
a. внешняя защита
b. аутентификация
c. опознавание
d. внутренняя защита
Нарушение установленных правил разграничена доступа с использованием
штатных средств, предоставляемых ресурсами вычислительной техники и
автоматизированными системами (сетями):
Выберите один ответ:
a. несанкционированный доступ к информации
b. вредоносное подключение
c. хакерская атака
d. системный взлом
Основные принципы защиты информации, которые должны соблюдаться в
информационной системе (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. актуальность
b. достоверность
c. конфиденциальность
d. целостность
Параметры, которые используются в качестве уникального биологического кода
человека в биометрии (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. мимические
b. папиллярный узор
c. физиологические
d. поведенческие
Получение пароля из «информационных» отходов деятельности:
Выберите один ответ:
a. социотехника
b. полный перебор
c. «подглядывание»
d. «копание в мусоре»
Преднамеренная блокировка доступа легального пользователя к информации или
другим ресурсам – это:
Выберите один ответ:
a. «маскарад»
b. отказ в услуге
c. аутентификация
d. нарушение полномочий
При эксплуатации лазерных изделий безопасность на рабочих местах должна
обеспечиваться:
Выберите один ответ:
a. производителем
b. помещением
c. конструкцией изделия
d. пользователем
Примеры использования несимметричной схемы шифрования (Отметьте несколько
вариантов правильных ответов):
Выберите один или несколько ответов:
a. электронная почта
b. архивирование информации
c. резервирование
d. электронная цифровая подпись документов, изображений
Уникальная строка символов, вводимая пользователем для его аутентификации
компьютером и неизвестная другим пользователям и которую операционная
система сравнивает с образцами, хранящимися внутри них в специальном списке:
Выберите один ответ:
a. пароль
b. код
c. реестр
d. активатор