Баллы 27,00/30,00
Оценка 90,00 из 100,00
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Активными средствами защиты речевой информации являются
Выберите один или несколько ответов:
a. генераторы виброакустического шума
b. средства звуко- и виброизоляции
c. генераторы электромагнитного шума
d. экранирующие конструкции
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Антивирусные базы — это
Выберите один ответ:
a. все перечисленное
b. специализированные программы для обнаружения компьютерных вирусов
c. файлы, содержащие сигнатуры вирусов
d. программы для защиты любого компьютерного устройства
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Аппаратные средства защиты:
Выберите один или несколько ответов:
a. модули доверенной загрузки компьютера
b. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации
c. специальные регистры для хранения реквизитов защиты ;устройства измерения индивидуальных характеристик человека
d. USB-накопители
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
В соответствии с руководящим документом Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» устанавливается классов защищенности средств вычислительной техники от несанкционированного доступа к информации
Выберите один ответ:
a. 6
b. 7
c. 8
d. 5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Виды анализа уязвимости
Выберите один ответ:
a. нет верного ответа
b. пассивный и активный
c. универсальный
d. внутренний и внешний
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Включает организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности
Выберите один ответ:
a. система безопасности
b. технические средства защиты информации
c. организационная защита информации
d. ОТСС и ВТСС
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Внедрение «вирусов», аппаратных и программных закладок, уничтожение и модификация данных в информационных системах — это
Выберите один ответ:
a. программные угрозы информационным системам
b. физические угрозы информационным системам
c. технические угрозы информационным системам
d. информационные угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Возможность за приемлемое время получить требуемую информационную услугу — это
Выберите один ответ:
a. конфиденциальность информационных ресурсов
b. доступность
c. верного ответа нет
d. целостность
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Встроенные средства защиты информации:
Выберите один ответ:
a. межсетевые экраны и рroxy-servers
b. все перечисленное
c. антивирусная программа (антивирус) и специализированные программные
d. VPN
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Для защиты периметра информационной системы создаются:
Выберите один ответ:
a. системы охранной и пожарной сигнализации
b. системы цифрового видео наблюдения
c. все перечисленное
d. системы контроля и управления доступом (СКУД)
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Защита информации — это
Выберите один ответ:
a. комплекс мероприятий, направленных на обеспечение информационной безопасности
b. деятельность, направленная на предотвращение утечки данных
c. комплекс мер, предназначенных на безопасное хранение информации
d. все перечисленное
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Информационная безопасность — это
Выберите один ответ:
a. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства
b. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
c. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
К специальным вредоносным программам относятся:
Выберите один ответ:
a. «черви»
b. все перечисленное
c. «компьютерные вирусы»
d. «троянские кони»
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Компьютерный вирус — это:
Выберите один ответ:
a. разновидность компьютерных программ
b. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы
c. все перечисленное
d. вредоносная программа, направленная на нарушение компьютерных процессов
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?
Выберите один ответ:
a. могут
b. да, но только при условии, что на них закончился гарантийный срок
c. это зависит от марки сетевого фильтра и модели подключенного оборудован
d. не могут
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Несанкционированный доступ к информационным ресурсам — это
Выберите один ответ:
a. физические угрозы информационным системам
b. технические угрозы информационным системам
c. информационные угрозы информационным системам
d. программные угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз — это
Выберите один ответ:
a. система обработки, передачи и хранения информации
b. система безопасности
c. система страхования информационных рисков
d. система разграничения доступа субъектов к объектам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основная технология антивирусной проверки —
Выберите один ответ:
a. все перечисленное
b. самопроверка
c. аналитическая проверка
d. сигнатурный анализ
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основные составляющие информационной безопасности:
Выберите один ответ:
a. целостность
b. доступность
c. конфиденциальность информационных ресурсов
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. — это
Выберите один ответ:
a. криптографические средства защиты информации
b. технические средства защиты информации
c. аппаратные средства защиты информации
d. парольные средства защиты информации
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Пассивными средствами защиты речевой информации являются
Выберите один или несколько ответов:
a. генераторы виброакустического шума
b. средства звуко- и виброизоляции
c. генераторы электромагнитного шума
d. экранирующие конструкции
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления — это
Выберите один ответ:
a. физические угрозы информационным системам
b. программные угрозы информационным системам
c. технические угрозы информационным системам
d. информационные угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Под угрозой информационной безопасности принято понимать
Выберите один ответ:
a. все перечисленное
b. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию
c. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности
d. совокупность условий и факторов, создающих опасность нарушения информационной безопасности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе — это
Выберите один ответ:
a. верификация
b. идентификация
c. регистрация
d. аутентификация
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС (локальной вычислительной сети), в использовании криптографических преобразований, методов контроля доступа
Выберите один ответ:
a. система обработки, передачи и хранения информации
b. система безопасности
c. система разграничения доступа субъектов к объектам
d. система страхования информационных рисков
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Случайными, или непреднамеренными называются угрозы, которые:
Выберите один ответ:
a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем
b. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств
c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия
d. все перечисленное
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Создание системы страхования информационных рисков — это метод
Выберите один ответ:
a. технический
b. организационный
c. экономический
d. организационно-технический
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Среди групп средств обеспечения защиты информации (в части предотвращения преднамеренных действий) в зависимости от способа реализации выделяют:
Выберите один ответ:
a. программы для идентификации пользователей
b. технические (аппаратные) средства
c. все перечисленное
d. смешанные аппаратно-программные средства
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Уничтожение аппаратных или программных парольных ключей — это
Выберите один ответ:
a. физические угрозы информационным системам
b. информационные угрозы информационным системам
c. программные угрозы информационным системам
d. технические угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Элементами СЗИ (средств защиты информации) являются
Выберите один или несколько ответов:
a. подсистема управления доступом
b. подсистема страхования информационных рисков
c. подсистема обеспечения целостности
d. криптографическая защита информации
e. подсистема регистрации и учета