Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

Варианты тестовых контрольных заданииий Вариант №1

1. Информационная безопасность характеризует защищенность:

  • пользователя информационной системы;

  • информации и поддерживающей ее инфраструктуры;

  • источника информации;

  • носителя информации.

2. Что из перечисленного является составляющей информационной безопасности?:

  • нарушение целостности информации;

  • проверка прав доступа к информации;

  • доступность информации;

  • выявление нарушителей.

3. Конфиденциальность информации гарантирует:

  • доступность информации кругу лиц, для кого она предназначена;

  • защищенность информации от потери;

  • защищенность информации от фальсификации;

  • доступность информации только автору.

4. Сколько уровней формирования режима информационной безопасности?:

  • три;

  • четыре;

  • два;

  • пять.

5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?:

  • законодательно-правовой;

  • информационный;

  • административный (организационный);

  • программно-технический.

  1. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?:

  • законодательно-правовой;

  • информационный;

  • административный (организационный);

  • программно-технический.

7.Основополагающим документом по информационной безопасности в РФ является:

  • Конституция РФ;

  • Уголовный кодекс;

  • Закон о средствах массовой информации;

  • Закон об информационной безопасности.

8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?:

  • три;

  • четыре;

  • два;

  • пять.

9. Неправомерный доступ к компьютерной информации наказывается штрафом:

  • от пяти до двадцати минимальных размеров оплаты труда;

  • от двухсот до пятисот минимальных размеров оплаты труда;

  • от ста пятидесяти до двухсот минимальных размеров оплаты труда;

  • до трехсот минимальных размеров оплаты труда.

10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:

  • до года;

  • до двух лет;

  • до пяти лет;

  • до трех месяцев.

11. Подберите словосочетание к данному определению:

______________ – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

  • компьютерная безопасность;

  • информационная безопасность;

  • защита информации;

  • защита государственной тайны.

12. Что из перечисленного является задачей информационной безопасности?:

  • устранение неисправностей аппаратных средств;

  • устранение последствий стихийных бедствий;

  • защита технических и программных средств информатизации от ошибочных действий персонала;

  • восстановление линий связи.

13. Выберите правильную иерархию пространства требований в «Общих критериях»:

  • класс – семейство – компонент – элемент;

  • элемент – класс – семейство – компонент;

  • компонент – семейство – класс – элемент;

  • семейство – компонент – класс – элемент;

14. Что не относится к механизмам безопасности в соответствии с Х.800?:

  • шифрование;

  • электронная цифровая подпись;

  • механизм управления доступом;

  • механизм подотчетности.

15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

  • три;

  • семь;

  • пять;

  • четыре.

16. Подберите словосочетание к данному определению:

_________ – комплекс предупредительных мер по обеспечению информационной безопасности организации.

  • информационная политика;

  • политика безопасности;

  • информационная безопасность;

  • защита информации.

17. Что не рассматривается в политике безопасности?

  • требуемый уровень защиты данных;

  • роли субъектов информационных отношений;

  • анализ рисков;

  • защищенность механизмов безопасности.

18. Подберите словосочетание к данному определению:

_________ – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

  • троянская программа;

  • компьютерный вирус;

  • программный вирус;

  • вирус;

19. Основная особенность компьютерных вирусов заключается:

  • в возможности их самопроизвольного внедрения в различные объекты операционной системы;

  • в возможности нарушения информационной безопасности;

  • в возможности заражения окружающих;

  • в их постоянном существовании.

20. По особенностям алгоритма работы вирусы бывают

  • резидентные и стелс-вирусы;

  • полиморфик-генераторы и загрузочные вирусы;

  • макро-вирусы и логические бомбы;

  • утилиты скрытого администрирования;

21.«Маски» вирусов используются:

  • для поиска известных вирусов;

  • для создания известных вирусов;

  • для уничтожения известных вирусов;

  • для размножения вирусов.

22. Подберите слово к данному определению:

_________ – это достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.

  • полиморфик-вирусы;

  • стелс-вирусы;

  • макро-вирусы;

  • конструкторы вирусов;

23. Угроза перехвата данных может привести:

  • к нарушению доступности данных;

  • к нарушению доступности и целостности данных;

  • к нарушению целостности данных;

  • к нарушению конфиденциальности данных.

24. Идентификация и аутентификации применяются:

  • для повышения физической защиты информационной системы;

  • для ограничения доступа случайных и незаконных субъектов к информационной системе;

  • для защиты от компьютерных вирусов;

  • для обеспечения целостности данных.

25. Подберите слово к данному определению

__________ – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

  • аутентификация;

  • идентификация;

  • аутентичность;

  • конфиденциальность.

26. Подберите слово к данному определению

__________ – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

  • аутентификация;

  • идентификация;

  • целостность;

  • конфиденциальность.

27. Что из перечисленного не является идентификатором при аутентификации?:

  • пароль;

  • особенности поведения пользователя;

  • персональный идентификатор;

  • секретный ключ.

28. Постоянные пароли относятся к:

  • статической аутентификации;

  • временной аутентификации;

  • устойчивой аутентификации;

  • постоянной аутентификации.

29. Подберите словосочетание к данному определению:

___________ – представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

  • закрытый ключ шифрования;

  • электронная цифровая подпись;

  • вирусная маска;

  • открытый ключ шифрования.

30. К какому из перечисленных методов управления доступом относится определение?

___________ – основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах, и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.

  • мандатное управление доступом;

  • принудительное управление доступом;

  • дискретное управление доступом;

  • статистическое управление доступом.