Информационная безопасность/Тесты
Тесты по Информационной безопасности (с ответами)
К правовым методам, обеспечивающим информационную безопасность, относятся
Выберите один ответ:
a. Разработка и конкретизация правовых нормативных актов обеспечения безопасности
b. Разработка аппаратных средств обеспечения правовых данных
c. Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Основными источниками угроз информационной безопасности являются все указанное в списке
a. Хищение жестких дисков, подключение к сети, инсайдерство
b. Хищение данных, подкуп системных администраторов, нарушение регламента работы
c. Перехват данных, хищение данных, изменение архитектуры системы
Виды информационной безопасности
a. Локальная, глобальная, смешанная
b. Персональная, корпоративная, государственная
c. Клиентская, серверная, сетевая
Цели информационной безопасности – своевременное обнаружение, предупреждение
a. инсайдерства в организации
b. чрезвычайных ситуаций
c. несанкционированного доступа, воздействия в сети
Основные объекты информационной безопасности
a. Компьютерные сети, базы данных
b. Информационные системы, психологическое состояние пользователей
c. Бизнес-ориентированные, коммерческие системы
Основными рисками информационной безопасности являются
a. Искажение, уменьшение объема, перекодировка информации
b. Техническое вмешательство, выведение из строя оборудования сети
c. Потеря, искажение, утечка информации
К основным принципам обеспечения информационной безопасности относится
a. Усиления защищенности всех звеньев системы
b. Экономической эффективности системы безопасности
c. Многоплатформенной реализации системы
Основными субъектами информационной безопасности являются
a. сетевые базы данных, фаерволлы
b. органы права, государства, бизнеса
c. руководители, менеджеры, администраторы компаний
К основным функциям системы безопасности можно отнести все перечисленное
a. Внедрение аутентификации, проверки контактных данных пользователей
b. Установка новых офисных приложений, смена хостинг-компании
c. Установление регламента, аудит системы, выявление рисков
Принципом информационной безопасности является принцип недопущения
a. Неоправданных ограничений при работе в сети (системе)
b. Рисков безопасности сети, системы
c. Презумпции секретности
Принципом политики информационной безопасности является принцип
a. Полного блокирования доступа при риск-ситуациях
b. Невозможности миновать защитные средства сети (системы)
c. Усиления основного звена сети, системы
a. Перехода в безопасное состояние работы сети, системы
b. Усиления защищенности самого незащищенного звена сети (системы)
c. Полного доступа пользователей ко всем ресурсам сети, системы
a. Одноуровневой защиты сети, системы
b. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
c. Совместимых, однотипных программно-технических средств сети, системы
Наиболее распространены угрозы информационной безопасности корпоративной системы
a. Ошибки эксплуатации и неумышленного изменения режима работы системы
b. Сознательного внедрения сетевых вирусов
c. Покупка нелицензионного ПО
Наиболее распространены угрозы информационной безопасности сети
a. Моральный износ сети, инсайдерство
b. Сбой (отказ) оборудования, нелегальное копирование данных
c. Распределенный доступ клиент, отказ оборудования
Информационная безопасность, информационные процессы. Тесты с ответами (2020-2021 год)
Тесты по теме – Информационная безопасность (защита информации) с ответами
Правильный вариант ответа отмечен знаком +
1) К правовым методам, обеспечивающим информационную безопасность, относятся:
– Разработка аппаратных средств обеспечения правовых данных
– Разработка и установка во всех компьютерных правовых сетях журналов учета
действий
+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Основными источниками угроз информационной безопасности являются все
указанное в списке:
– Хищение жестких дисков, подключение к сети, инсайдерство
+ Перехват данных, хищение данных, изменение архитектуры системы
– Хищение данных, подкуп системных администраторов, нарушение регламента работы
3) Виды информационной безопасности:
+ Персональная, корпоративная, государственная
– Клиентская, серверная, сетевая
– Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
+ несанкционированного доступа, воздействия в сети
– инсайдерства в организации
– чрезвычайных ситуаций
5) Основные объекты информационной безопасности:
+ Компьютерные сети, базы данных
– Информационные системы, психологическое состояние пользователей
– Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
– Искажение, уменьшение объема, перекодировка информации
– Техническое вмешательство, выведение из строя оборудования сети
+ Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
+ Экономической эффективности системы безопасности
– Многоплатформенной реализации системы
– Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
– руководители, менеджеры, администраторы компаний
+ органы права, государства, бизнеса
– сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
+ Установление регламента, аудит системы, выявление рисков
– Установка новых офисных приложений, смена хостинг-компании
– Внедрение аутентификации, проверки контактных данных пользователей
тест 10) Принципом информационной безопасности является принцип недопущения:
+ Неоправданных ограничений при работе в сети (системе)
– Рисков безопасности сети, системы
– Презумпции секретности
11) Принципом политики информационной безопасности является принцип:
+ Невозможности миновать защитные средства сети (системы)
– Усиления основного звена сети, системы
– Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
+ Усиления защищенности самого незащищенного звена сети (системы)
– Перехода в безопасное состояние работы сети, системы
– Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
– Одноуровневой защиты сети, системы
– Совместимых, однотипных программно-технических средств сети, системы
14) К основным типам средств воздействия на компьютерную сеть относится:
– Компьютерный сбой
+ Логические закладки («мины»)
– Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
– Прочитать приложение, если оно не содержит ничего ценного – удалить
+ Удалить письмо с приложением, не раскрывая (не читая) его
16) Принцип Кирхгофа:
– Секретность ключа определена секретностью открытого сообщения
– Секретность информации определена скоростью передачи данных
+ Секретность закрытого сообщения определяется секретностью ключа
17) ЭЦП – это:
– Электронно-цифровой преобразователь
+ Электронно-цифровая подпись
– Электронно-цифровой процессор
18) Наиболее распространены угрозы информационной безопасности корпоративной
системы:
– Покупка нелицензионного ПО
+ Ошибки эксплуатации и неумышленного изменения режима работы системы
– Сознательного внедрения сетевых вирусов
19) Наиболее распространены угрозы информационной безопасности сети:
– Распределенный доступ клиент, отказ оборудования
– Моральный износ сети, инсайдерство
+ Сбой (отказ) оборудования, нелегальное копирование данных
тест_20) Наиболее распространены средства воздействия на сеть офиса:
– Слабый трафик, информационный обман, вирусы в интернет
+ Вирусы в сети, логические мины (закладки), информационный перехват
– Компьютерные сбои, изменение админстрирования, топологии
21) Утечкой информации в системе называется ситуация, характеризуемая:
+ Потерей данных в системе
– Изменением формы информации
– Изменением содержания информации
22) Свойствами информации, наиболее актуальными при обеспечении информационной
безопасности являются:
23) Угроза информационной системе (компьютерной сети) – это:
+ Вероятное событие
– Детерминированное (всегда определенное) событие
– Событие, происходящее периодически
24) Информация, которую следует защищать (по нормативам, правилам сети, системы)
называется:
25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное
в списке:
+ Программные, технические, организационные, технологические
– Серверные, клиентские, спутниковые, наземные
– Личные, корпоративные, социальные, национальные
26) Окончательно, ответственность за защищенность данных в компьютерной сети
несет:
+ Владелец сети
– Администратор сети
– Пользователь сети
27) Политика безопасности в системе (сети) – это комплекс:
+ Руководств, требований обеспечения необходимого уровня безопасности
– Инструкций, алгоритмов поведения пользователя в сети
– Нормы информационного права, соблюдаемые в сети
28) Наиболее важным при реализации защитных мер политики безопасности является:
– Аудит, анализ затрат на проведение защитных мер
– Аудит, анализ безопасности
+ Аудит, анализ уязвимостей, риск-ситуаций
“Информация и информационные процессы”
Правильный вариант ответа в тестах отмечен знаком +
1 – тест) Информацию, достаточную для решения поставленной задачи называют:
2) Информацию, отражающую истинное положение дел в системе называют:
3) Информацию, отражающую истинное положение вещей в системе называют:
4) Компьютер, рассматриваемый как универсальное обрабатывающее информацию
устройство:
+ Самостоятельно приводит выходные данные в наглядный, визуальный вид
– Работает автоматически, от включения и до выключения
+ Работает автоматизированно, под управлением человека и программной системы
5) Единицей измерения количества информации принято считать:
6) По форме представления можно разделить информацию на типы:
– Научную, управленческую, бытовую
– Визуальную, обонятельную, звуковую
+ Текстовую, числовую, графическую
7) Выберите верное утверждение:
+ Информация – содержание знаний, сообщение – форма их отображения
– Информация – теоретический факт, сообщение – практический результат
– Сообщение – данные о способе хранения информации
8) Информация имеет всегда все перечисленные в списке свойства:
– Конфиденциальность, уязвимость, зашифрованность
+ Массовость, ценность, адресность (для конкретных потребителей)
– Точность, открытость, зашумленность
9) Позволяет визуализировать информацию разного происхождения:
+ Система машинной графики
– Пакет офисного назначения
тест 10) Вся информация в памяти компьютера представляется (хранится,
обрабатывается):
+ битовыми комбинациями
– байтовыми комбинациями
– символами стандарта ASCII
11) Если считать память сознания аналогом оперативной памяти, то аналогом
постоянного запоминающего устройства компьютера может быть:
– Жесткий диск
+ Записная книжка
12) В каком списке перечислены равные объемы информации:
+ 0.25 Килобайт, 256 байт, 2048 бит
– 0.01 Килобайт, 32 байт, 512 бит
– 0.1 Мегабайт, 100 Килобайт, 256 бит
13) Слово ТЕСТИРОВАНИЕ кодируется по стандарту ASCII комбинацией длины:
– 10 бит
+ 96 бит
– 2 бита
14) Для кодировки 6 цветов достаточна битовая комбинация минимальной длины:
15) Наибольшее натуральное десятичное число, которое можно представить 5 битами
равно:
16) Представление любой информации в памяти любого компьютера всегда:
17) К процессам передачи информации можно отнести:
– Кодирование информации
– Визуализацию информации
+ Отправку электронной почты
18) К процессам преобразования информации можно отнести:
– Запись информации на диск
+ Отображение информации на экране (визуализацию)
19) При битовой кодировке текста необходимо всегда также иметь коды:
+ Всех разделителей слов
– Лишь пробелов
– Лишь точек, запятых и пробелов
тест_20) Десятичное число 129 при представлении в памяти компьютера (без учета
ее разрядности) следует представить в виде:
21) Двоичным числам 1101, 1100, 1001 в такой же последовательности соответствуют
десятичные числа:
– 13, 10, 9
+ 13, 12, 9
22) Двоичное представление десятичного числа 1025 содержит нулей и единиц,
соответственно:
– 1024 и 1
+ 9 и 2
– 10 и 2
23) Неправильно утверждение:
– 0.25 Килобайт < 257 байт
24) Решением уравнения (102 х + 4) (байт) = 1 (Килобайт) является:
25) По своей изменчивости бывает информация:
– Полная, неполная, смешанная
– Определенная, неопределенная, смешанная
+ Постоянная, переменная, смешанная
26) По своему отношению к результату бывает информация:
– Постоянная, исходная, результирующая
– Входная, внутренняя, выходная
+ Промежуточная, входная, результирующая
27) Свойством информации не является:
28) На формальном языке можно общаться:
– Всем в мире (подобно эсперанто)
+ Лишь профессионалам данной сферы
– Лишь представителям только данной нации, этноса
29) Возрастающей по приводимым объемам информации, является последовательность:
– 0.1 мегабайт, 32 килобайт, 2048 бит
+ 32 байт, 1000 бит, 0.2 килобайт
– 32 байт, 1000 бит, 0.02 килобайт
тест№ 30) При кодировке ASCII словосочетанию ИНФОРМАЦИОННЫЙ ЗАПРОС соответствует
различных байтов:
31) Два идентичных параллельно работающих сервера сети могут за 3 сек обработать
максимум 7 млн пользовательских запросов. Если запросов – больше, сеть сбоит.
Сколько таких серверов минимально необходимо добавить в сеть, чтобы она была
работоспособной и при 8 млн запросах за то же время 3 сек?
32) Максимальное количество свойств информации перечисляется списком:
– Полнота, массовость, семантическое разнообразие, ценность
+ Полнота, ценность, достоверность, устойчивость
– Полнота, закодированность, ценность, открытость
33) Минимум свойств информации ниже перечислено списком:
– Устойчивость, ценность, закрытость, массовость
– Массовость, адекватность, модульность, ценность
+ Динамичность, низкая стоимость, модульность, ценность
34) Свойством информации не является:
35) Операцией визуализации информации может быть операция:
36) Если текст АРБА закодирован как БСВБ, то текст БСВФЖ можно декодировать как:
37) Представление информации сообщениями всегда должно сохранять ее:
38) Выберите неверное утверждение:
+ Информация – форма записи сообщений, а сообщения – способ ее получения
– Информация – знания, сообщение – ее отображение некоторыми знаками, сигналами
– Сообщение – способ передачи-приема, обработки информации
39) К преобразующим информацию процессам можно отнести:
+ Переадресация ее другой аудитории
– Запись на носитель
тест: 40) Информационный процесс может:
– Протекать лишь по времени
– Протекать лишь по пространству
+ Протекать по времени и пространству
Основы информационной
безопасности и защиты информации. Тест с ответами (2020 год)
Правильные ответы отмечены +
Основные угрозы конфиденциальности информации:
- (+) маскарад
- –
карнавал - –
переадресовка - (+) перехват данных
- –
блокирование - (+) злоупотребления полномочиями
Элементы знака охраны авторского права:
- (+) буквы С в окружности или круглых скобках
- –
буквы P в окружности или круглых скобках - (+) наименования (имен правообладателя
- –
наименование охраняемого объекта - (+) года первого выпуска программы
Защита информации обеспечивается применением антивирусных
средств
- (+) да
- –
нет - –
не всегда
- (+) определении прав пользователя на операции с файлами и
каталогами - –
задании атрибутов файлов и каталогов, независящих от прав
пользователей
Преднамеренная угроза безопасности информации
- (+) кража
- –
наводнение - –
повреждение кабеля, по которому идет передача, в связи с
погодными условиями - –
ошибка разработчика
- (+) средства нанесения контратаки с помощью информационного
оружия - –
механизмы защиты пользователей от различных типов и уровней
угроз для национальной информационной инфраструктуры - –
признаки, сигнализирующие о возможном нападении - –
процедуры оценки уровня и особенностей атаки против национальной
инфраструктуры в целом и отдельных пользователей
- (+) обеспечение защиты информации от неправомерного доступа,
уничтожения, модифицирования, блокирования, копирования,
предоставления, распространения, а также от иных неправомерных
действий в отношении такой информации - (+) реализацию права на доступ к информации»
- –
соблюдение норм международного права в сфере информационной
безопасности - –
выявление нарушителей и привлечение их к ответственности - (+) соблюдение конфиденциальности информации ограниченного
доступа - –
разработку методов и усовершенствование средств информационной
безопасности
Основные угрозы доступности информации:
- (+) непреднамеренные ошибки пользователей
- –
злонамеренное изменение данных - –
хакерская атака - (+) отказ программного и аппаратно обеспечения
- (+) разрушение или повреждение помещений
- –
перехват данных
Суть компрометации информации
- –
внесение изменений в базу данных, в результате чего пользователь
лишается доступа к информации - –
несанкционированный доступ к передаваемой информации по каналам
связи и уничтожения содержания передаваемых сообщений - (+) внесение несанкционированных изменений в базу данных, в
результате чего потребитель вынужден либо отказаться от неё,
либо предпринимать дополнительные усилия для выявления изменений
и восстановления истинных сведений
- (+) с одной стороны, способна противостоять воздействию внешних
и внутренних информационных угроз, а с другой — ее наличие и
функционирование не создает информационных угроз для элементов
самой системы и внешней среды - –
с одной стороны, способна противостоять воздействию внешних и
внутренних информационных угроз, а с другой – затраты на её
функционирование ниже, чем предполагаемый ущерб от утечки
защищаемой информации - –
способна противостоять только информационным угрозам, как
внешним так и внутренним - –
способна противостоять только внешним информационным угрозам
Методы повышения достоверности входных данных
- (+) Замена процесса ввода значения процессом выбора значения из
предлагаемого множества - –
Отказ от использования данных - –
Проведение комплекса регламентных работ - (+) Использование вместо ввода значения его считывание с
машиночитаемого носителя - (+) Введение избыточности в документ первоисточник
- –
Многократный ввод данных и сличение введенных значений
Принципиальное отличие межсетевых экранов (МЭ) от систем
обнаружения атак (СОВ)
- (+) МЭ были разработаны для активной или пассивной защиты, а СОВ
– для активного или пассивного обнаружения - –
МЭ были разработаны для активного или пассивного обнаружения, а
СОВ – для активной или пассивной защиты - –
МЭ работают только на сетевом уровне, а СОВ – еще и на
физическом
- (+) идентификация и аутентификация
- (+) шифрование
- –
инверсия паролей - (+) контроль целостности
- –
регулирование конфликтов - (+) экранирование
- (+) обеспечение безопасного восстановления
- –
кэширование записей
- (+) несанкционированного управления удаленным компьютером
- –
внедрения агрессивного программного кода в рамках активных
объектов Web-страниц - –
перехвата или подмены данных на путях транспортировки - –
вмешательства в личную жизнь - –
поставки неприемлемого содержания
Причины возникновения ошибки в данных
- (+) Погрешность измерений
- (+) Ошибка при записи результатов измерений в промежуточный
документ - –
Неверная интерпретация данных - (+) Ошибки при переносе данных с промежуточного документа в
компьютер - –
Использование недопустимых методов анализа данных - –
Неустранимые причины природного характера - (+) Преднамеренное искажение данных
- (+) Ошибки при идентификации объекта или субъекта хозяйственной
деятельности
- (+) аналитическая
- –
правовая - –
организационно-техническая
Наиболее эффективное средство для защиты от сетевых атак
- (+) использование сетевых экранов или «firewall»
- –
использование антивирусных программ - –
посещение только «надёжных» Интернет-узлов - –
использование только сертифицированных программ-броузеров при
доступе к сети Интернет
- (+) «для служебного пользования»
- –
«секретно» - –
«совершенно секретно» - –
«особой важности»
Разделы современной кpиптогpафии:
- (+) Симметричные криптосистемы
- (+) Криптосистемы с открытым ключом
- –
Криптосистемы с дублированием защиты - (+) Системы электронной подписи
- –
Управление паролями - –
Управление передачей данных - (+) Управление ключами
Документ, определивший важнейшие сервисы безопасности и
предложивший метод классификации информационных систем по
требованиям безопасности
- (+) Оранжевая книга
- –
Закону «Об информации, информационных технологиях и о защите
информации»
- (+) несанкционированный процесс переноса информации от источника
к злоумышленнику - –
процесс раскрытия секретной информации - –
процесс уничтожения информации - –
непреднамеренная утрата носителя информации