Тест по теме: «Основы информационной безопасности»
Оценка 4.6

Тест по теме: «Основы информационной безопасности»

Оценка 4.6
Контроль знаний
docx
информатика
Взрослым
16.07.2018
Тест по теме: «Основы информационной безопасности»
Тест по теме: «Основы информационной безопасности» по дисциплине Информационные технологии для студентов 1 курса колледжа. Можно использовать для контроля знаний по данной теме. ДЛя подготовки использовать материалы лекции, в которой рассматривались такие вопросы как - Основные понятия, определения - Информационная безопасность и её составляющие - Основные угрозы безопасности данных - Основные методы и средства защиты данных - Компьютерные вирусы и другие угрозы, а также средства защиты - Мероприятия по защите информации от случайного удаления - Мероприятия по защите информации от сбоев в работе устройств Всего 20 вопросов, есть ключ
Тест ИБ.docx
Тест по теме: «Основы информационной безопасности» 1. Что самое главное должно продумать руководство для обеспечения информационной  безопасности?  Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным  Необходимый уровень доступности, целостности и конфиденциальности  Оценить уровень риска и отменить контрмеры 1. 2. 3. 4. Управление доступом, которое должно защищать данные 2. Что такое политики безопасности? 1. Пошаговые инструкции по выполнению задач безопасности 2. Общие руководящие требования по достижению определенного уровня безопасности 3.  Комплекс мер и активных действий по управлению и совершенствованию систем и  технологий безопасности, включая информационную безопасность 4. Детализированные документы по обработке инцидентов безопасности 3. Какая цель не является основной целью информационной безопасности? 1. Доступность 2. Целостность 3. Конфиденциальность 4. Открытость 4. К организационной защите не относится 1. Законодательный уровень 2. Программно­технический 3. Процедурный 4. административный 5.В каком федеральном законе РФ формулируются  понятия «безопасность»  и «защиты  информации»? 1. Об информации, информационных технологиях и защите информации 2. О правовой охране программ для ЭВМ и баз данных 3. О персональных данных 4. Об электронной подписи 6. Какая угроза  не относятся к случайным? 1. Ошибка персонала 2. Форс­мажор 3. Ошибка автоматизированных систем 7.Защита  информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование   информации,   в   результате   которого   содержание   информации   становится непонятным для субъекта, не имеющего доступа; 3. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 4. деятельность   по   предотвращению   утечки   информации,   непреднамеренных воздействий на неё.   несанкционированных   и 8. Вирусы, которые распространяются  по глобальным  сетям, поражая целые системы, а не отдельные программы называют 1. Черви 2. Стелс­вирусы 3. Троянский конь 4. Полиморфные вирусы 9. Искусственные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 3. корыстными устремлениями злоумышленников; 4. ошибками при действиях персонала. 10.Основные механизмы безопасности программно­технического уровня: 1. идентификация и проверка подлинности пользователей,  2. управление доступом,  3. организация использования технических средств  4. протоколирование и аудит,  5. криптография 11.Какие угрозы безопасности информации являются преднамеренными? 1. Ошибки персонала; 2. Открытие электронного письма, содержащего вирусы; 3. Неавторизованный доступ. 12. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 13. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 14. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда   компьютер   не   заражен   вирусом,   а   затем   периодически   или   по   команде   пользователя сравнивает текущее состояние с исходным: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 15. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 16. Какие вирусы активизируются в самом начале работы операционной системы?  1. Троянцы 2. Загрузочные вирусы   3. Черви 17. Компьютерным вирусом является   1. программа проверки и лечения дисков   2. 3. 4. специальная   программа   небольшого   размера,   которая   может   приписывать   себя   к  любая программа, созданная на языках низкого уровня    программа, скопированная с плохо отформатированной дискеты   другим программам, она обладает способностью "размножаться   18. Наиболее эффективное средство для защиты от сетевых атак 1. использование сетевых экранов или «firewall» 2. использование антивирусных программ 3. посещение только «надёжных» Интернет­узлов 4. использование только сертифицированных программ­браузеров при доступе к сети  Интернет 19.Какое утверждение не верно?  1. 2. 3. 4.  вирус замедляет работу компьютера    вирус выводит посторонние сведения на экран    от вируса нельзя избавиться    вирус искажает и уничтожает информацию на компьютере  20. Заключительным этапом  системы защиты является 1. Анализ уязвимых мест 2. Сопровождение 3. Планирование Ключ 1­2, 2­3, 3­4, 4­2, 5­1, 6­3, 7­4, 8­1, 9­1, 10­3, 11­3, 12­1, 13­2, 14­4, 15­5, 16­2, 17­4, 18­1, 19­3, 20­2

Тест по теме: «Основы информационной безопасности»

Тест по теме: «Основы информационной безопасности»

Тест по теме: «Основы информационной безопасности»

Тест по теме: «Основы информационной безопасности»

Тест по теме: «Основы информационной безопасности»

Тест по теме: «Основы информационной безопасности»
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
16.07.2018