Тестирование по теме " Информационная безопасность"
Оценка 4.7

Тестирование по теме " Информационная безопасность"

Оценка 4.7
Контроль знаний
doc
информатика
СCУЗ, ВУЗ
25.08.2023
Тестирование по теме " Информационная безопасность"
тестирование подойдет для студентов вузов, для выполнения заданий по предмету информатика
вар. 4а ЧИЖ.doc

Тесты

Информационная безопасность

 

Вариант 4

 

1. Источниками внешних угроз не являются:

а) недобросовестные конкуренты б) преступные группировки и формирования в) отдельные лица и организации административно-управленческого аппарата г) администрация предприятия

 

2. Предпринимают активные действия для овладения конфиденциальными сведениями:

а) администрация предприятия б) недобросовестные конкуренты в) персонал г) органы внутренних дел

 

3. Надежность системы защиты информации подразумевает:

а)                 минимизацию ресурсов

б)                прогнозирование угроз

в)                обеспечение требуемого уровня безопасности

г)                способность к противодействию угрозам

 

4. В каких статьях Конституции говорится о праве граждан на защиту информации?

а) ст. 18 б) ст. 24 в) ст. 13 г) ст. 23

 

5. Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации – это…

а) государственная тайна б) коммерческая тайна в) семейная тайна г) персональная информация

 

6. Базовым законом в области защиты информации является:

а) закон об образовании б) Конституция в) закон "Об информации, информатизации и защите информации" г) доктрина информационной безопасности

 

7. На каких бумажных носителях используются скрытые метки для проверки подлинности?

а) водительские права б) удостоверение личности в) проездные билеты

г) банкноты и купюры

 

8. В какой сфере не применяются химические метящие средства?

а) защита документов и бланков от подделки б) фармацевтика в) криминология г) выявление фактов проникновения в охраняемые помещения

 

9. Метящие средства используются для защиты…

а) бумажной корреспонденции б) электронных носителей в) магнитной полосы г) флеш-памяти

 

10. Информационные ресурсы – это…

   

    а) производство профессиональной информации, связанной с определенной профессиональной деятельностью.

    б) взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

    в) совокупность данных, организованных для получения достоверной информации в самых разных областях знаний и практической деятельности.

    г) потенциальные или реально возможные действия, приводящие к неправомерному овладению охраняемыми сведениями.

 

11. Что позволяет злоумышленникам легко взламывать пользовательские пароли?

а) беспечность пользователей

б) несовершенство антивирусного ПО

в) все перечисленное

г) простота паролей

 

12. Определите тип вируса, поразившего 10% подключенных к сети компьютеров в 1988 г.

а) троян

б) руткит

в) червь

г) фишинг

 

13. Помещения для обсуждения информации ограниченного доступа называются:

а) выделенные помещения б) открытые помещения в) закрытые помещения

г) проходные помещения

 

14. Данные, записанные на магнитной полосе карты, называют:

а) пароль

б) кардинг

в) дамп

г) скимминг

 

15. Вторжение с помощью электронной почты или системы мгновенных сообщений, целью которого является получение доступа к конфиденциальным данным пользователей  - это:

а) кардинг

б) фишинг

в) фарминг

г) скимминг

 

16. Шифр Цезаря- это:

а)    шифр замены

б)    перестановки

в)     составной шифр

г)     метод стеганографии

 

17. Современная криптография не включает в себя раздел:

а) симметричные криптосистемы

б) управление ключами

в) аналитическое преобразование

г) криптосистемы с открытым ключом

 

18. Симммтричные криптосистемы предполагают следующий класс преобразований:

а) подстановка

б) перестановка

в) комбинированное преобразование

г) включает все 3

 


Тесты Информационная безопасность

Тесты Информационная безопасность

Метящие средства используются для защиты… а) бумажной корреспонденции б) электронных носителей в) магнитной полосы г) флеш-памяти 1 0

Метящие средства используются для защиты… а) бумажной корреспонденции б) электронных носителей в) магнитной полосы г) флеш-памяти 1 0

Шифр Цезаря- это: а) шифр замены б) перестановки в) составной шифр г) метод стеганографии 17

Шифр Цезаря- это: а) шифр замены б) перестановки в) составной шифр г) метод стеганографии 17
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
25.08.2023