Оценка 93,33 из 100,00
Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться
Выберите один ответ:
a. помещением
b. конструкцией изделия
c. пользователем
d. производителем
В зависимости от категории доступа информация подразделяется на
Выберите один или несколько ответов:
a. общедоступную
b. открытого доступа
c. ограниченного доступа
d. личную
Выберите виды информационной безопасности
Выберите один ответ:
a. персональная, корпоративная, государственная
b. локальная, глобальная, смешанная
c. клиентская, серверная, сетевая
Выберите макрофункции физической защиты
Выберите один или несколько ответов:
a. аутентификация
b. внешняя защита
c. внутренняя защита
d. опознавание
Выберите определение шифрования информации
Выберите один ответ:
a. процесс преобразования информации в машинный код
b. процесс преобразования, при котором информация удаляется
c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
d. процесс ее преобразования, при котором содержание информации изменяется на ложную
Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе
Выберите один или несколько ответов:
a. актуальность
b. целостность
c. достоверность
d. конфиденциальность
Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии
Выберите один или несколько ответов:
a. мимические
b. папиллярный узор
c. поведенческие
d. физиологические
Выберите примеры использования несимметричной схемы шифрования
Выберите один или несколько ответов:
a. архивирование информации
b. электронная почта
c. резервирование
d. электронная цифровая подпись документов, изображений
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
Выберите один ответ:
a. машинным
b. мыслительным
c. информационным
d. микропроцессам
Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?
Выберите один ответ:
a. нарушение целостности
b. утечка информации
c. троянский конь
d. обход защиты
Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?
Выберите один ответ:
a. системный взлом
b. несанкционированный доступ к информации
c. хакерская атака
d. вредоносное подключение
Как называется вход в систему с определенными правами доступа к той или иной информации?
Выберите один ответ:
a. дискретизация
b. управление
c. авторизация
d. организация
Как называется защита сетевого трафика с использованием виртуальных частных сетей?
Выберите один ответ:
a. CRC-контроль
b. цифровая подпись
c. хеширование
d. технология VPN
Как называется получение пароля из «информационных» отходов деятельности?
Выберите один ответ:
a. социотехника
b. «копание в мусоре»
c. «подглядывание»
d. полный перебор
Какие вирусы активизируются в самом начале работы с операционной системой?
Выберите один ответ:
a. черви
b. троянцы
c. загрузочные вирусы
Какие негативные последствия может нести однообразная статическая поза за компьютером?
Выберите один ответ:
a. чувство усталости и депрессии
b. искривление осанки и ослабление мышц
c. все ответы верны
Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?
Выберите один ответ:
a. невысокая резкость и наличие бликов на мониторе
b. все ответы верны
c. УФ-облучение
d. мерцание и искажение изображения
Какое освещение должно быть в компьютерных залах?
Выберите один ответ:
a. только естественное
b. никакого
c. только искусственное
d. искусственное и естественное
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
Выберите один или несколько ответов:
a. отсутствие ящиков
b. две раздельные поверхности
c. увеличение ширины поверхностей при оснащении принтером
d. подставка для ног
На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?
Выберите один ответ:
a. 400-300 мм
b. 1 м и более
c. 600-700 мм
Основным источником права в области обеспечения информационной безопасности в России является
Выберите один ответ:
a. документы Гостехкомиссии
b. государственные и отраслевые стандарты
c. Уголовный кодекс
d. Конституция
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам
Выберите один ответ:
a. «маскарад»
b. отказ в услуге
c. аутентификация
d. нарушение полномочий
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей
Выберите один ответ:
a. сертификата
b. товарного знака
c. авторского права
d. патента
Сочетание каких мер представляет классификация мер по защите информации?
Выберите один или несколько ответов:
a. технических
b. правовых
c. исполнительских
d. организационных
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке
Выберите один ответ:
a. активатор
b. реестр
c. код
d. пароль
Целью информационной безопасности является своевременное обнаружение и предупреждение
Выберите один ответ:
a. чрезвычайных ситуаций
b. несанкционированного доступа, воздействия в сети
c. инсайдерства в организации
Что из перечисленного называют защитой информации?
Выберите один ответ:
a. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
b. называют деятельность по предотвращению утечки защищаемой информации
c. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
d. все ответы верны
Что из перечисленного относится к основным источникам угроз информационной безопасности?
Выберите один ответ:
a. перехват данных, хищение данных, изменение архитектуры системы
b. хищение данных, подкуп системных администраторов, нарушение регламента работы
c. хищение жестких дисков, подключение к сети, инсайдерство
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и установка во всех компьютерных правовых сетях журналов учета действий
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и конкретизация правовых нормативных актов обеспечения безопасности
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и конкретизация правовых нормативных актов обеспечения безопасности
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и установка во всех компьютерных правовых сетях журналов учета действий
Оценка 93,33 из 100,00
Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться
Выберите один ответ:
a. помещением
b. конструкцией изделия
c. пользователем
d. производителем
В зависимости от категории доступа информация подразделяется на
Выберите один или несколько ответов:
a. общедоступную
b. открытого доступа
c. ограниченного доступа
d. личную
Выберите виды информационной безопасности
Выберите один ответ:
a. персональная, корпоративная, государственная
b. локальная, глобальная, смешанная
c. клиентская, серверная, сетевая
Выберите макрофункции физической защиты
Выберите один или несколько ответов:
a. аутентификация
b. внешняя защита
c. внутренняя защита
d. опознавание
Выберите определение шифрования информации
Выберите один ответ:
a. процесс преобразования информации в машинный код
b. процесс преобразования, при котором информация удаляется
c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
d. процесс ее преобразования, при котором содержание информации изменяется на ложную
Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе
Выберите один или несколько ответов:
a. актуальность
b. целостность
c. достоверность
d. конфиденциальность
Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии
Выберите один или несколько ответов:
a. мимические
b. папиллярный узор
c. поведенческие
d. физиологические
Выберите примеры использования несимметричной схемы шифрования
Выберите один или несколько ответов:
a. архивирование информации
b. электронная почта
c. резервирование
d. электронная цифровая подпись документов, изображений
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
Выберите один ответ:
a. машинным
b. мыслительным
c. информационным
d. микропроцессам
Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?
Выберите один ответ:
a. нарушение целостности
b. утечка информации
c. троянский конь
d. обход защиты
Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?
Выберите один ответ:
a. системный взлом
b. несанкционированный доступ к информации
c. хакерская атака
d. вредоносное подключение
Как называется вход в систему с определенными правами доступа к той или иной информации?
Выберите один ответ:
a. дискретизация
b. управление
c. авторизация
d. организация
Как называется защита сетевого трафика с использованием виртуальных частных сетей?
Выберите один ответ:
a. CRC-контроль
b. цифровая подпись
c. хеширование
d. технология VPN
Как называется получение пароля из «информационных» отходов деятельности?
Выберите один ответ:
a. социотехника
b. «копание в мусоре»
c. «подглядывание»
d. полный перебор
Какие вирусы активизируются в самом начале работы с операционной системой?
Выберите один ответ:
a. черви
b. троянцы
c. загрузочные вирусы
Какие негативные последствия может нести однообразная статическая поза за компьютером?
Выберите один ответ:
a. чувство усталости и депрессии
b. искривление осанки и ослабление мышц
c. все ответы верны
Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?
Выберите один ответ:
a. невысокая резкость и наличие бликов на мониторе
b. все ответы верны
c. УФ-облучение
d. мерцание и искажение изображения
Какое освещение должно быть в компьютерных залах?
Выберите один ответ:
a. только естественное
b. никакого
c. только искусственное
d. искусственное и естественное
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
Выберите один или несколько ответов:
a. отсутствие ящиков
b. две раздельные поверхности
c. увеличение ширины поверхностей при оснащении принтером
d. подставка для ног
На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?
Выберите один ответ:
a. 400-300 мм
b. 1 м и более
c. 600-700 мм
Основным источником права в области обеспечения информационной безопасности в России является
Выберите один ответ:
a. документы Гостехкомиссии
b. государственные и отраслевые стандарты
c. Уголовный кодекс
d. Конституция
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам
Выберите один ответ:
a. «маскарад»
b. отказ в услуге
c. аутентификация
d. нарушение полномочий
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей
Выберите один ответ:
a. сертификата
b. товарного знака
c. авторского права
d. патента
Сочетание каких мер представляет классификация мер по защите информации?
Выберите один или несколько ответов:
a. технических
b. правовых
c. исполнительских
d. организационных
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке
Выберите один ответ:
a. активатор
b. реестр
c. код
d. пароль
Целью информационной безопасности является своевременное обнаружение и предупреждение
Выберите один ответ:
a. чрезвычайных ситуаций
b. несанкционированного доступа, воздействия в сети
c. инсайдерства в организации
Что из перечисленного называют защитой информации?
Выберите один ответ:
a. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
b. называют деятельность по предотвращению утечки защищаемой информации
c. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
d. все ответы верны
Что из перечисленного относится к основным источникам угроз информационной безопасности?
Выберите один ответ:
a. перехват данных, хищение данных, изменение архитектуры системы
b. хищение данных, подкуп системных администраторов, нарушение регламента работы
c. хищение жестких дисков, подключение к сети, инсайдерство
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и установка во всех компьютерных правовых сетях журналов учета действий
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и конкретизация правовых нормативных актов обеспечения безопасности
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и конкретизация правовых нормативных актов обеспечения безопасности
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и установка во всех компьютерных правовых сетях журналов учета действий