Внимательно сверяйте вопросы!
1. Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться
a. пользователем
b. конструкцией изделия
c. производителем
d. помещением
2. В зависимости от категории доступа информация подразделяется на
a. личную
b. ограниченного доступа
c. открытого доступа
d. общедоступную
3. Выберите виды информационной безопасности
a. локальная, глобальная, смешанная
b. клиентская, серверная, сетевая
c. персональная, корпоративная, государственная
4. Выберите макрофункции физической защиты
a. внешняя защита
b. внутренняя защита
c. аутентификация
d. опознавание
5. Выберите определение шифрования информации
a. процесс преобразования информации в машинный код
b. процесс ее преобразования, при котором содержание информации изменяется на ложную
c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
d. процесс преобразования, при котором информация удаляется
6. Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе
a. достоверность
b. конфиденциальность
c. целостность
d. актуальность
7. Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии
a. папиллярный узор
b. поведенческие
c. физиологические
d. мимические
8. Выберите примеры использования несимметричной схемы шифрования
a. архивирование информации
b. электронная цифровая подпись документов, изображений
c. электронная почта
d. резервирование
9. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
a. информационным
b. микропроцессам
c. мыслительным
d. машинным
10. Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?
a. троянский конь
b. обход защиты
c. утечка информации
d. нарушение целостности
11. Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?
a. несанкционированный доступ к информации
b. вредоносное подключение
c. системный взлом
d. хакерская атака
12. Как называется вход в систему с определенными правами доступа к той или иной информации?
a. авторизация
b. организация
c. дискретизация
d. управление
13. Как называется защита сетевого трафика с использованием виртуальных частных сетей?
a. технология VPN
b. хеширование
c. цифровая подпись
d. CRC-контроль
14. Как называется получение пароля из «информационных» отходов деятельности?
a. полный перебор
b. «копание в мусоре»
c. «подглядывание»
d. социотехника
15. Какие вирусы активизируются в самом начале работы с операционной системой?
a. загрузочные вирусы
b. черви
c. троянцы
16. Какие негативные последствия может нести однообразная статическая поза за компьютером?
a. все ответы верны
b. чувство усталости и депрессии
c. искривление осанки и ослабление мышц
17. Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?
a. УФ-облучение
b. мерцание и искажение изображения
c. все ответы верны
d. невысокая резкость и наличие бликов на мониторе
18. Какое освещение должно быть в компьютерных залах?
a. никакого
b. только естественное
c. искусственное и естественное
d. только искусственное
19. Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
a. подставка для ног
b. увеличение ширины поверхностей при оснащении принтером
c. две раздельные поверхности
d. отсутствие ящиков
20. На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?
a. 400-300 мм
b. 600-700 мм
c. 1 м и более
21. Основным источником права в области обеспечения информационной безопасности в России является
a. государственные и отраслевые стандарты
b. Конституция
c. документы Гостехкомиссии
d. Уголовный кодекс
22. Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам
a. «маскарад»
b. отказ в услуге
c. нарушение полномочий
d. аутентификация
23. Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей
a. авторского права
b. сертификата
c. товарного знака
d. патента
24. Сочетание каких мер представляет классификация мер по защите информации?
a. правовых
b. технических
c. организационных
d. исполнительских
25. Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке
a. пароль
b. код
c. активатор
d. реестр
26. Целью информационной безопасности является своевременное обнаружение и предупреждение
a. несанкционированного доступа, воздействия в сети
b. чрезвычайных ситуаций
c. инсайдерства в организации
27. Что из перечисленного называют защитой информации?
a. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
b. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
c. все ответы верны
d. называют деятельность по предотвращению утечки защищаемой информации
28. Что из перечисленного относится к основным источникам угроз информационной безопасности?
a. хищение жестких дисков, подключение к сети, инсайдерство
b. перехват данных, хищение данных, изменение архитектуры системы
c. хищение данных, подкуп системных администраторов, нарушение регламента работы
29. Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
a. разработка и установка во всех компьютерных правовых сетях журналов учета действий
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и конкретизация правовых нормативных актов обеспечения безопасности
30. Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
a. разработка и конкретизация правовых нормативных актов обеспечения безопасности
b. разработка и установка во всех компьютерных правовых сетях журналов учета действий
c. разработка аппаратных средств обеспечения правовых данных