Баллы 30,00/30,00
Оценка 100,00 из 100,00
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться
Вопрос 1
Выберите один ответ:
a.
производителем
b.
помещением
c.
конструкцией изделия
d.
пользователем
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
В зависимости от категории доступа информация подразделяется на
Вопрос 2
Выберите один или несколько ответов:
a.
общедоступную
b.
открытого доступа
c.
ограниченного доступа
d.
личную
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите виды информационной безопасности
Вопрос 3
Выберите один ответ:
a.
клиентская, серверная, сетевая
b.
локальная, глобальная, смешанная
c.
персональная, корпоративная, государственная
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите макрофункции физической защиты
Вопрос 4
Выберите один или несколько ответов:
a.
опознавание
b.
внешняя защита
c.
внутренняя защита
d.
аутентификация
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите определение шифрования информации
Вопрос 5
Выберите один ответ:
a.
процесс преобразования, при котором информация удаляется
b.
процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
c.
процесс ее преобразования, при котором содержание информации изменяется на ложную
d.
процесс преобразования информации в машинный код
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе
Вопрос 6
Выберите один или несколько ответов:
a.
конфиденциальность
b.
актуальность
c.
достоверность
d.
целостность
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии
Вопрос 7
Выберите один или несколько ответов:
a.
мимические
b.
папиллярный узор
c.
физиологические
d.
поведенческие
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Выберите примеры использования несимметричной схемы шифрования
Вопрос 8
Выберите один или несколько ответов:
a.
архивирование информации
b.
резервирование
c.
электронная цифровая подпись документов, изображений
d.
электронная почта
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
Вопрос 9
Выберите один ответ:
a.
микропроцессам
b.
мыслительным
c.
машинным
d.
информационным
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?
Вопрос 10
Выберите один ответ:
a.
утечка информации
b.
троянский конь
c.
обход защиты
d.
нарушение целостности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?
Вопрос 11
Выберите один ответ:
a.
хакерская атака
b.
вредоносное подключение
c.
системный взлом
d.
несанкционированный доступ к информации
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Как называется вход в систему с определенными правами доступа к той или иной информации?
Вопрос 12
Выберите один ответ:
a.
управление
b.
авторизация
c.
организация
d.
дискретизация
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Как называется защита сетевого трафика с использованием виртуальных частных сетей?
Вопрос 13
Выберите один ответ:
a.
цифровая подпись
b.
технология VPN
c.
хеширование
d.
CRC-контроль
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Как называется получение пароля из «информационных» отходов деятельности?
Вопрос 14
Выберите один ответ:
a.
полный перебор
b.
«копание в мусоре»
c.
социотехника
d.
«подглядывание»
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Какие вирусы активизируются в самом начале работы с операционной системой?
Вопрос 15
Выберите один ответ:
a.
троянцы
b.
загрузочные вирусы
c.
черви
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Какие негативные последствия может нести однообразная статическая поза за компьютером?
Вопрос 16
Выберите один ответ:
a.
чувство усталости и депрессии
b.
все ответы верны
c.
искривление осанки и ослабление мышц
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?
Вопрос 17
Выберите один ответ:
a.
мерцание и искажение изображения
b.
невысокая резкость и наличие бликов на мониторе
c.
УФ-облучение
d.
все ответы верны
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Какое освещение должно быть в компьютерных залах?
Вопрос 18
Выберите один ответ:
a.
никакого
b.
только естественное
c.
только искусственное
d.
искусственное и естественное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
Вопрос 19
Выберите один или несколько ответов:
a.
отсутствие ящиков
b.
увеличение ширины поверхностей при оснащении принтером
c.
подставка для ног
d.
две раздельные поверхности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?
Вопрос 20
Выберите один ответ:
a.
1 м и более
b.
600-700 мм
c.
400-300 мм
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основным источником права в области обеспечения информационной безопасности в России является
Вопрос 21
Выберите один ответ:
a.
Конституция
b.
Уголовный кодекс
c.
государственные и отраслевые стандарты
d.
документы Гостехкомиссии
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам
Вопрос 22
Выберите один ответ:
a.
«маскарад»
b.
нарушение полномочий
c.
отказ в услуге
d.
аутентификация
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей
Вопрос 23
Выберите один ответ:
a.
сертификата
b.
товарного знака
c.
патента
d.
авторского права
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Сочетание каких мер представляет классификация мер по защите информации?
Вопрос 24
Выберите один или несколько ответов:
a.
организационных
b.
технических
c.
исполнительских
d.
правовых
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке
Вопрос 25
Выберите один ответ:
a.
пароль
b.
активатор
c.
код
d.
реестр
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Целью информационной безопасности является своевременное обнаружение и предупреждение
Вопрос 26
Выберите один ответ:
a.
инсайдерства в организации
b.
несанкционированного доступа, воздействия в сети
c.
чрезвычайных ситуаций
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Что из перечисленного называют защитой информации?
Вопрос 27
Выберите один ответ:
a.
все ответы верны
b.
называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
c.
называют деятельность по предотвращению утечки защищаемой информации
d.
называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Что из перечисленного относится к основным источникам угроз информационной безопасности?
Вопрос 28
Выберите один ответ:
a.
хищение данных, подкуп системных администраторов, нарушение регламента работы
b.
хищение жестких дисков, подключение к сети, инсайдерство
c.
перехват данных, хищение данных, изменение архитектуры системы
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Вопрос 29
Выберите один ответ:
a.
разработка и установка во всех компьютерных правовых сетях журналов учета действий
b.
разработка аппаратных средств обеспечения правовых данных
c.
разработка и конкретизация правовых нормативных актов обеспечения безопасности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Вопрос 30
Выберите один ответ:
a.
разработка аппаратных средств обеспечения правовых данных
b.
разработка и установка во всех компьютерных правовых сетях журналов учета действий
c.
разработка и конкретизация правовых нормативных актов обеспечения безопасности