Тесты
по «Информационной безопасности»
1.
Какие существуют основные уровни обеспечения защиты информации?
а) Законодательный
б)
Организационно-административный
в) Программно-технический
(аппаратный)
г) Физический
2. Какие основные свойства
информации и систем обработки информации необходимо поддерживать, обеспечивая
информационную безопасность?
а) Доступность
б) Целостность
в) Конфиденциальность
3. Что такое
доступность информации?
а) Свойство системы, в которой
циркулирует информация, характеризующееся
способностью обеспечивать своевременный беспрепятственный доступ к информации
субъектов, имеющих на это надлежащие полномочия
4. Что
такое целостность информации?
а) Свойство
информации, заключающееся в ее существовании в неискаженном виде (неизменном по
отношению к некоторому фиксированному
ее состоянию)
5. Что такое
конфиденциальность информации?
а) Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих
доступ кданной информации, и
обеспечиваемое способностью системы сохранять указанную информацию в
тайне от субъектов, не имеющих полномочий на право доступа к ней
6. Что
относится к угрозам информационной безопасности?
а) Потенциально возможное событие,
действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности
информации, а также неправомерному ее
тиражированию
б) Классификация
информации
в) Стихийные
бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.)
д) Ошибки
эксплуатации (пользователей, операторов и другого персонала)
е) Преднамеренные
действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов)
ж) Последствия ошибок проектирования и
разработки компонентов АС (аппаратных
средств, технологии обработки информации, программ, структур данных и
т.п.)
7. Какое
определение информации дано в Законе РФ "Об информации, информатизации и
защите информации"?
а) Сведения о
лицах, предметах, фактах, событиях, явлениях и процессах,
независимо от формы их представления
8. Какие угрозы безопасности
информации являются преднамеренными?
а) Взрыв в результате теракта
б) Поджог
в) Забастовка
з) Хищение носителей информации
и) Незаконное получение паролей
9. Какие угрозы безопасности
информации являются непреднамеренными?
г) Ошибки персонала
д) Неумышленное повреждение
каналов связи
е) Некомпетентное использование
средств защиты
ж) Утрата паролей, ключей,
пропусков
10.
Что
относится к правовым мерам защиты информации?
а) Законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность
за их нарушения
11. Какие имеются виды правовой ответственности за
нарушение законов в области информационной безопасности?
а) Уголовная
б)
Административно-правовая
в)
Гражданско-правовая
г) Дисциплинарная
д) Материальная
12.
Что такое
государственная тайна?
а) Защищаемые
государством сведения в области его военной, внешнеполитической,
экономической, разведывательной, контрразведывательной и оперативно-розыскной
деятельности, распространение которых может
нанести ущерб безопасности РФ
д) Конкретные сведения, в отношении
которых компетентные органы и их
должностные лица приняли решение об их отнесении к государственной тайне
13.
Что такое
коммерческая тайна?
а) Информация, имеющая действительную
или потенциальную коммерческую ценность в
силу ее неизвестности третьим лицам
б) Информация, к
которой нет доступа на законном основании
в) Информации, обладатель которой
принимает меры к охране ее конфиденциальности
14. Какие правовые документы решают вопросы
информационной безопасности?
а) Уголовный
кодекс РФ
б) Конституция РФ
в) Закон "Об информации, информатизации и защите информации"
г) Закон РФ
"О государственной тайне"
д) Закон РФ
"О коммерческой тайне"
е) Закон РФ
"О лицензировании отдельных видов деятельности"
з) Закон РФ " Об электронной
цифровой подписи "
15. Что такое лицензия?
а) Специальное
разрешение на осуществление конкретного вида деятельности
при обязательном соблюдении лицензионных требований
и условий, выданное лицензирующим органом юридическому лицу или
индивидуальному предпринимателю
16.
Что такое
сертификация?
а) Подтверждение соответствия продукции или услуг установленным
требованиям или стандартам
17. Какие документы относятся к основным
международным документы по информационной безопасности?
а) Критерии оценки
доверенных компьютерных систем (Оранжевая книга)
б) Рекомендации
Х.800
в) Критерии оценки
безопасности информационных технологий (Стандарт ISO/IEC
15408)
18.
Что
включает в себя политика безопасности согласно «Оранжевой книге»?
а) Произвольное
управление доступом
б) Безопасность
повторного использования объектов
в) Метки
безопасности
г) Принудительное
управление доступом
19.
Что
относится к средствам подотчетности согласно «Оранжевой книге»?
а) Идентификация и аутентификация
б) Предоставление доверенного
пути
в) Анализ регистрации информации
20.
Что
относится к средствам сетевых механизмов безопасности согласно «Рекомендациям
Х.800»?
а) Шифрование
б) Электронная
цифровая подпись
в) Механизмы
контроля целостности данных
г) Механизмы
аутентификации
д) Механизмы
дополнения трафика
е) Механизмы
управления маршрутизацией
21.
Какие
основные определения приведены в «Стандарте ISOflEC 15408 (Общие критерии)»?
а) Классы
безопасности
б) Задания по
безопасности
в) Профили защиты
22.
Какой
основной документ по информационной безопасности Гостехкомиссии при Президенте
РФ?
а) Руководящие
документы по защите от несанкционированного доступа
23.
Что такое
политика информационной безопасности организации
а) Набор законов,
правил и норм поведения, определяющих, как организация обрабатывает, защищает и
распространяет информацию
24.
Что входит
в задачи службы безопасности организации?
а) Выявление лиц, проявляющих
интерес к коммерческой тайне предприятия
б) Разработка системы защиты
секретных документов
в) Определение уязвимых участков на
предприятии, аварии или сбои в работе которых могут
нанести урон предприятию
г) Планирование, обоснование и
организация мероприятий по защите
информации
д) Взаимодействие с Управлением
внутренних дел
е) Определение сведений,
составляющих коммерческую тайну
25.
Каковы меры управления
персоналом для обеспечения информационной безопасности?
а) Описание
должности (должностных обязанностей)
б) Разделение
обязанностей
в) Минимизация
привилегий
г) Обучение
д) Подбор кадров
ж) Аттестация персонала
26.
Что
относится к основным способам физической защиты?
а) Физическое
управление доступом
б)
Противопожарные меры
в) Защита
поддерживающей инфраструктуры
г) Защита от
перехвата данных
д) Защита
мобильных систем
27.
Что
понимается под средством физического управления доступом?
а) Механические,
электронно-механические устройства и сооружения, специально предназначенные для
создания физических
препятствий на возможных путях проникновения и доступа потенциальных нарушителей к защищаемой информации
28.
Каковы
основные принципы построения систем физической защиты?
а) Принцип
системности
б) Принцип
непрерывности защиты
в) Принцип
разумной достаточности
г) Гибкость
управления и применения
д) Простота
применения защитных мер и средств
29.
Какие
действия являются реагированием на нарушение режима информационной
безопасности организации?
а) Локализация и уменьшение вреда
б) Выявление нарушителя
в) Предупреждение повторных
нарушений
30.
Что
относится к основным организационным мероприятиям, направленным на поддержание
работоспособности информационных систем?
а) Резервное копирование
б) Поддержка программного
обеспечения
в) Документирование
г) Регламентные работы
31.
Что
относится к средствам физической защиты информации?
а) Пропускная
система на предприятиях
б) Ограждения на предприятиях
в)
Документирование
г) Системы видео
наблюдения на предприятиях
д) Резервное
копирование
е) Средства защиты
от пожаров
ж) Средства защиты
от жары, холода, влаги, магнетизма
з) Индивидуальные
средства защиты
32.
Какие имеются основные
направления обеспечения информационной безопасности,
связанные с человеческим фактором?
а) Разделение
обязанностей
б) Минимизация
привилегий
в) Описание
должности (должностные инструкции)
г) Обучение
персонала информационной безопасности
33.
Что такое
несанкционированный доступ (нсд)?
а) Доступ субъекта
к объекту в нарушение установленных в системе
правил разграничения доступа
34.
Что такое
идентификация?
а) Процесс распознавания элемента
системы, обычно с помощью заранее определенного
идентификатора или другой уникальной информации
35.
Что такое
аутентификация?
а) Проверка
подлинности идентификации пользователя, процесса, устройства или другого компонента
системы (обычно осуществляется перед разрешением
доступа).
36.
Какими способами
обеспечиваются основные уровни антивирусной защиты?
а) Поиск и
уничтожение известных вирусов
б) Поиск и
уничтожение неизвестных вирусов
в) Блокировка
проявления вирусов
37.
Какие
имеются методы и средства поиска и уничтожения известных вирусов?
а) Метод
сканирования и сравнения с уникальным фрагментом программного
кода, находящимся в базе данных кодов известных
компьютерных вирусов.
38.
Какие
имеются методы и средства поиска и уничтожения неизвестных вирусов
а) Метод контроля целостности
системы (обнаружение изменений)
39.
На каких
методах основана блокировка проявления вирусов
а) На методах перехвата
характерных для вирусов функций
40.
Какие меры
позволяют повысить надежность парольной защиты?
а) Наложение
технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки
пунктуации и т.п.)
б) Управление сроком действия
паролей, их периодическая смена
в) Ограничение доступа к файлу
паролей
г) Ограничение
числа неудачных попыток входа в систему (это затруднит применение "метода
грубой силы") обучение пользователей
41. Что относится к идентификации и/или
аутентификации людей на основе их физиологических характеристик?
а) Анализ особенностей голоса
б) Распознавание речи
в) Отпечатки пальцев
г) Сканирование радужной оболочки
глаза
42.
Что
относится к идентификации и/или аутентификации людей на основе их поведенческих
характеристик?
а) Анализ динамики подписи
(ручной)
б) Анализ стиля работы с
клавиатурой
43.
Что
относится к идентификации и/или аутентификации людей на основе их поведенческих
характеристик?
а) Специальные методы
шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без
предъявления ключа криптограммы
44.
Что такое
симметричный метод шифрования?
а) Криптографический метод защиты
информации, где для шифрования и
дешифрования используется один и тот же ключ,
сохранение которого в секрете обеспечивает надежность защиты
45.
Какие
методы применяются в криптографических методах защиты информации?
а) Подстановка
б) Перестановка
в) Аналитическое преобразование
г) Комбинированное преобразование
46.
Что такое
асимметричный метод шифрования?
а) Метод защиты информации, где для шифрования и дешифрования информации используются
различные ключи
47.
Что такое
электронная цифровая подпись?
а) Реквизит
электронного документа, предназначенный длязащиты
данного электронного документа от подделки, полученный в результате
криптографического преобразования информации
с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также
установить отсутствие искажения информации в электронном документе
48.
Что такое
закрытый ключ электронной цифровой подписи?
а) Уникальная последовательность
символов, известная владельцу сертификата
ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.
49.
Что такое
открытый ключ электронной цифровой подписи?
а) Уникальная последовательность символов, соответствующая закрытому
ключу электронной цифровой подписи, доступная любому пользователю
информационной системы и предназначенная
для подтверждения с использованием средств электронной цифровой подписи
подлинности электронной цифровой подписи в
электронном документе.
50.
Что такое
Хэш-функция?
а) Труднообратимое преобразование
данных (односторонняя функция), реализуемое, как
правило, средствами симметричного
шифрования со связыванием блоков