Баллы 27,00/30,00
Оценка 90,00 из 100,00
Отзыв
Поздравляем! Тест сдан. Успехов в изучении следующей темы.
Вопрос1ВерноБаллов: 1,00 из 1,00
Отметить вопрос
В зависимости от формы представления информация может быть разделена на:
Вопрос 1
Выберите один ответ:
a.
речевую, документированную и телекоммуникационную
b.
цифровая, звуковая и тайная
c.
мысль, слово и речь
Вопрос2ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Виды защиты БД:
Вопрос 2
Выберите один ответ:
a.
учётная запись группы администратора
b.
группы Users
c.
защита паролем, защита пользователем,
Вопрос3ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Заражение компьютерными вирусами может произойти в процессе:
Вопрос 3
Выберите один ответ:
a.
работы с файлами
b.
форматирования дискеты
c.
печати на принтере
Вопрос4ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Заражению компьютерными вирусами могут подвергнуться:
Вопрос 4
Выберите один ответ:
a.
графические файлы
b.
видеофайлы
c.
программы и документы
Вопрос5ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Как называется информация, к которой ограничен доступ?
Вопрос 5
Выберите один ответ:
a.
противозаконная
b.
недоступная
c.
конфиденциальная
Вопрос6ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Как называется умышленно искаженная информация?
Вопрос 6
Выберите один ответ:
a.
информативный поток
b.
дезинформация
c.
достоверная информация
Вопрос7ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Какие потери информации бывают из-за некорректной работы программ?
Вопрос 7
Выберите один ответ:
a.
потеря или изменение данных при ошибках ПО
b.
сбои работы серверов, рабочих станций, сетевых карт
c.
перебои электропитания
Вопрос8ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Какие программные средства защищают информацию на машинных носителях ЭВМ?
Вопрос 8
Выберите один ответ:
a.
методом физического заграждения
b.
с помощью шифрования (криптографии)
c.
с помощью патентной защиты
Вопрос9ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Какие сбои оборудования бывают?
Вопрос 9
Выберите один ответ:
a.
сбои работы серверов, рабочих станций, сетевых карт
b.
несанкционированное копирование, уничтожение или подделка информации
c.
ознакомление с конфиденциальной информацией
Вопрос10ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Каким образом злоумышленник обычно связывается с жертвой?
Вопрос 10
Выберите один ответ:
a.
через общего знакомого
b.
по электронной почте
c.
по телефону VoIP
Вопрос11ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
Вопрос 11
Выберите один ответ:
a.
права группы
b.
шифрование данных
c.
модели защиты
Вопрос12НеверноБаллов: 0,00 из 1,00
Отметить вопрос
Класс программ, не относящихся к антивирусным:
Вопрос 12
Выберите один ответ:
a.
программы-фаги
b.
программы-ревизоры
c.
программы сканирования
Вопрос13НеверноБаллов: 0,00 из 1,00
Отметить вопрос
Коммерческая тайна - это:
Вопрос 13
Выберите один ответ:
a.
ограничения доступа в отдельные отрасли экономики или на конкретные производства
b.
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
c.
защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Вопрос14ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:
Вопрос 14
Выберите один ответ:
a.
конфиденциальность
b.
защитные технологии
c.
информационная безопасность
Вопрос15ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
Вопрос 15
Выберите один ответ:
a.
перекидывать информацию на носитель, который не зависит от энергии
b.
каждую минуту сохранять данные
c.
установка источников бесперебойного питания (UPS)
Вопрос16ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Наиболее распространенный криптографический код - это:
Вопрос 16
Выберите один ответ:
a.
итеративный код
b.
код Рида-Соломона
c.
код Хэмминга
Вопрос17ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Наибольшую угрозу для безопасности сети представляют:
Вопрос 17
Выберите один ответ:
a.
копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
b.
вскрытие стандартной учётной записи пользователя и администратора
c.
несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
Вопрос18ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
Вопрос 18
Выберите один ответ:
a.
доступность
b.
конфиденциальность
c.
целостность
Вопрос19ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Основной документ, на основе которого проводится политика информационной безопасности - это:
Вопрос 19
Выберите один ответ:
a.
политическая информационная безопасность
b.
регламент информационной безопасности
c.
программа информационной безопасности
Вопрос20ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Основные предметные направления Защиты Информации:
Вопрос 20
Выберите один ответ:
a.
охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
b.
охрана золотого фонда страны
c.
усовершенствование скорости передачи информации
Вопрос21ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Потенциальные угрозы, против которых направлены технические меры защиты информации - это:
Вопрос 21
Выберите один ответ:
a.
потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
b.
потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
c.
потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
Вопрос22ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Потери из-за ошибки персонала и пользователей бывают?
Вопрос 22
Выберите один ответ:
a.
сбои дисковых систем
b.
потери при заражении системы компьютерными вирусами
c.
случайное уничтожение или изменение данных
Вопрос23ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Право Read дает вам возможность:
Вопрос 23
Выберите один ответ:
a.
запуск (выполнение) программ из каталога
b.
чтения и копирования файлов из совместно используемого каталога
c.
удаления файлов в каталоге
Вопрос24ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
Вопрос 24
Выберите один ответ:
a.
всплывающие сообщения
b.
баннеры, открывающиеся под активным окном браузера
c.
шпионящее ПО
Вопрос25ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Программа, не являющаяся антивирусной:
Вопрос 25
Выберите один ответ:
a.
Dr Web
b.
АvastPro
c.
Defrag
Вопрос26ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Программные средства защиты информации – это:
Вопрос 26
Выберите один ответ:
a.
средства архивации данных, антивирусные программы
b.
технические средства защиты информации
c.
источники бесперебойного питания (ups)
Вопрос27ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Профессиональная тайна – это:
Вопрос 27
Выберите один ответ:
a.
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
b.
защищаемые банками и иными кредитными организациями сведения о банковских операциях
c.
ограничения доступа в отдельные отрасли экономики или на конкретные производства
Вопрос28ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Симметричное мультипроцессирование – это:
Вопрос 28
Выберите один ответ:
a.
способ защиты от сбоев устройств
b.
способ копирования данных
c.
способ защиты от сбоев процессора
Вопрос29НеверноБаллов: 0,00 из 1,00
Отметить вопрос
Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
Вопрос 29
Выберите один ответ:
a.
«троянский конь»
b.
червь
c.
вирус
Вопрос30ВерноБаллов: 1,00 из 1,00
Отметить вопрос
Шифрование информации – это:
Вопрос 30
Выберите один ответ:
a.
процесс преобразования информации в машинный код
b.
процесс ее преобразования, при котором содержание информации изменяется на ложную
c.
процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов