Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Тесты и тренировочные задания. * Для выполнения тестов выберите правильный ответ из предложенных вариантов.




 

Тесты*

* Для выполнения тестов выберите правильный ответ из предложенных вариантов.

 

7.1. Какие виды информации из перечисленных относятся к классификации по уровню важности:

а) жизненно важная информация;

б) конфиденциальная информация;

в) важная информация;

г) полезная информация;

д) несущественная информация;

е) перечисленные виды информации кроме второго (а + в + г + д);

ж) первый, третий и четвертый виды информации (а + в + г)?

7.2. Какие свойства информации важны для обеспечения информационной безопасности:

а) доступность;

б) полнота;

в) целостность;

г) конфиденциальность;

д) достоверность;

е) актуальность;

ж) перечисленные свойства кроме третьего (а +б + г + д + е);

з) первое, третье и четвертое свойства (а + в + г)?

7.3. Что такое информационная безопасность:

а) препятствие ознакомлению постороннего лица с содержанием секретной информации;

б) препятствие несанкционированному изменению информации, корректное по форме и содержанию, но другое по смыслу;

в) защита информации от утечки, модификации и утраты;

г) препятствие физическому уничтожению информации?

7.4. Что такое защита информации:

а) защита от утечки, модификации и утраты информации;

б) средства обеспечения безопасности информации;

в) препятствие физическому уничтожению информации?

7.5. Каковы основные виды угроз безопасности информации:

а) стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары и т. п.);

б) сбои и отказы оборудования (технических средств);

в) последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

г) ошибки эксплуатации (пользователей, операторов и другого персонала);

д) преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.);

е) компьютерные вирусы;

ж) все перечисленные угрозы (а + б + в + г + д + е);

з) первые пять из перечисленных угроз (а + б + в + г + д)?

7.6. Какие работы по созданию системы защиты необходимо произвести:

а) определить угрозы безопасности информации;

б) провести анализ предметной области;

в) выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным;

г) построить модель потенциального нарушителя;

д) выбрать соответствующие меры, методы, механизмы и средства защиты;

е) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектированием самих автоматизированных систем;

ж) пять из перечисленных видов работ (а + в + г + д + е);

з) все перечисленные виды работ (а + б + в + г + д + е)?

7.7. Какие существуют методы защиты информации:

а) препятствия;

б) физические;

в) управление доступом;

г) организационные;

д) маскировка;

е) морально-этические;

ж) регламентация;

з) предупреждение;

и) законодательные;

к) побуждение;

л) аппаратные;

м) программные;

н) все перечисленные методы (а + б + в + г + д + е + ж + з + и + к + л + м);

о) первые шесть методов (а + б + в + г + д + е);

п) шесть из перечисленных методов (а + в + д + к + л + м)?

7.8. Какие существуют средства защиты информации:

а) препятствия;

б) аппаратные;

в) программные;

г) управление доступом.

д) маскировка;

е) регламентация;

ж)принуждение;

з) побуждение;

и) физические;

к) организационные;

л) законодательные;

м) морально-этические;

н) все перечисленные средства (а + б + в + г + д + е + ж + з + и + к +л + м);

о) шесть из перечисленных средств (б + в + и + к + л + м)?

7.9. Что такое компьютерный вирус:

а) специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т. д.);

б) самовозникающие сбои в программах, связанные со сбоями работы оборудования компьютера?

7.10. Какие меры защиты от вирусов вам известны:

а) архивирование;

б) работа с дискетами, защищенными от записи;

в) минимизация периодов доступности дискет для записи;

г) разделение дискет между конкретными ответственными пользователями;

д) разделение передаваемых и поступающих дискет;

е) разделение хранения вновь полученных программ и эксплуатировавшихся ранее;

ж) хранение программ на жестком диске в архивированном виде;

з) недопущение к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;

и) использование антивирусных программ для проверки вводимых в машину файлов;

к) все перечисленные меры (а + б + в + г + д + е + ж + з + и);

л) выше перечисленные меры, за исключением третьей и пятой (а + б + г + е + ж + з + и)?

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных