Пишите:
e-mail:karaul911@mail.ru


    Главная  |  Контакты  |  Цены  |

КОНТРОЛЬНАЯ РАБОТА ПО ПРЕДМЕТУ «ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» ЗИ-00

ВОПРОС 1. ПО КАКИМ ПРИЗНАКАМ КЛАССИФИЦИРУЕТСЯ ИНФОРМАЦИЯ?

ВОПРОС 2. ЧТО НАЗЫВАЕТСЯ КОММЕРЧЕСКОЙ ТАЙНОЙ?

ВОПРОС 3. КАКИЕ СВЕДЕНИЯ НЕ МОГУТ СОСТАВЛЯТЬ КОММЕРЧЕСКУЮ ТАЙНУ?

ВОПРОС 4. ЧТО ОТНОСИТСЯ К УТЕЧКЕ ИНФОРМАЦИИ?

ВОПРОС 5. КАКИЕ СУЩЕСТВУЮТ КАТЕГОРИИ ИСТОЧНИКОВ ИНФОРМАЦИИ?

ВОПРОС 6. ЧТО НАЗЫВАЮТ ФОРМАЛЬНЫМИ И НЕФОРМАЛЬНЫМИ ПРОЦЕССАМИ ОБМЕНА ИНФОРМАЦИЕЙ?

ВОПРОС 7. КАК КЛАССИФИЦИРУЮТСЯ УГРОЗЫ ИНФОРМАЦИОННОЙ СИСТЕМЕ?

ВОПРОС 8. ПЕРЕЧИСЛИТЬ ВИДЫ ИНФОРМАЦИОННЫХ ИНФЕКЦИЙ И ДАТЬ ИМ КРАТКУЮ ХАРАКТЕРИСТИКУ.

ВОПРОС 9. КАКИМИ МОГУТ БЫТЬ МЕТОДЫ ВТОРЖЕНИЯ В ЛИНИИ СВЯЗИ?

ВОПРОС 10. ПЕРЕЧИСЛИТЬ ВИДЫ И ПРИВЕСТИ ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ.

ВАРИАНТ С ИЗМЕНЕНИЯМИ В ВОПРОСАХ

ВОПРОС 1. По каким признакам классифицируется информация?

ВОПРОС 2. Что называется коммерческой тайной?

ВОПРОС 3. Какие сведения не могут составлять коммерческую тайну?

ВОПРОС 4. Что относится к утечке информации?

ВОПРОС 5. Какие существуют категории источников информации?

ВОПРОС 6. Что называют формальными и неформальными процессами обмена информацией?

ВОПРОС 7. Как классифицируются угрозы информационной системе?

ВОПРОС 8. Какие виды злонамеренных действий в нематериальной сфере Вам известны?

ВОПРОС 9. Какими могут быть методы вторжения в линии связи?

ВОПРОС 10. Какие виды антивирусных программ Вам известны?

СБОРНИК ЗАДАНИЙ ПО ПРЕДМЕТУ "ЗАЩИТЫ ИНФОРМАЦИИ" (ЗИ)

Задание 1

Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, -это...

1) политическая разведка;

2) промышленный шпионаж;

3) добросовестная конкуренция;

4) конфиденциальная информация;

5) правильного ответа нет.

Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?

1) любая информация;

2) только открытая информация;

3) запатентованная информация;

4) закрываемая собственником информация;

5) коммерческая тайна.

Вопрос 3. Кто может быть владельцем защищаемой информации?

1) только государство и его структуры;

2) предприятия акционерные общества, фирмы;

3) общественные организации;

4) только вышеперечисленные;

5) кто угодно.

Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?

1) учредительные документы и устав предприятия;

2) сведенья о численности работающих, их заработной плате и условиях труда;

3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;

4) другие;

5) любые.

Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?

1) связанные с производством;

2) связанные с планированием производства и сбытом продукции;

3) технические и технологические решения предприятия;

4) только 1 и 2 вариант ответа;

5) три первых варианта ответа.

Задание 2

Вопрос 1. Что называют источником конфиденциальной информации?

1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников.;

1) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе,.;

2) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств,
предоставляемых средствами вычислительной техники;

3) это защищаемые предприятием сведения в области производства и коммерческой деятельности;

4) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

Вопрос 2. Как называют процессы обмена информацией с помощью официальных, деловых документов?

1) непосредственные;

2) межличностные;

3) формальные;

4) неформальные;

5) конфиденциальные.

Вопрос 3. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?

1) хищение носителей информации;

2) использование технических средств для перехвата электромагнитных ПЭВМ;

3) разглашение;

4) копирование программой информации с носителей;

5) другое.

Вопрос 4. Каким образом происходит разглашение конфиденциальной информации?

1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;

2) опубликование материалов в печати;

3) сообщение, передача, предоставление в ходе информационного обмена;

4) все вышеперечисленные способы;

5) правильного варианта ответа нет.

Задание 3

Вопрос 1. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?

1) получить, изменить, а затем передать ее конкурентам;

2) размножить или уничтожить ее;

3) получить, изменить или уничтожить;

4) изменить и уничтожить ее;

5) изменить, повредить или ее уничтожить.

Вопрос 2. Какой самый прямой и эффективный способ склонения к сотрудничеству?

1)психическое давление;

2)подкуп;

3) преследование;

4) шантаж;

5) угрозы.

Вопрос 3. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации?

1) инициативное сотрудничество;

2) выпытывание;

3) наблюдение;

4) хищение;

5) копирование.

Вопрос 4. Какое из утверждений неверно?

1) подкуп — сложный процесс, требует долгой и кропотливой работы;

2) выпытывание — это стремление путем внешне наивных вопросов получить определенные сведения;

3) процесс наблюдения не сложен, так как не требует затрат сил и средств;

4) под незаконным подключением понимают контактное или бесконтактное подсоединение к линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них;

5) негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных
условиях он может получить возможность кое-что узнать.

Вопрос 5. Завершающим этапом любого сбора конфиденциальной информации является

1) копирование;

2) подделка;

3) аналитическая обработка;

4) фотографирование;

5) наблюдение.

Задание 4

Вопрос 1. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?

1) ненадежность;

2) угроза;
3)несчастный случай;

4) авария;

5) правильного ответа среди перечисленных нет.

Вопрос 2. Что в скором времени будет являться главной причиной информационных потерь?

1) материальный ущерб, связанный с несчастными случаями;
2) кража и преднамеренная порча материальных средств;

3) информационные инфекции;

4) аварии и выход из строя аппаратуры, программ и баз данных;

5) ошибки эксплуатации.

Вопрос 3. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?

1) логические бомбы, троянский конь, червь, вирус;

2) червь, вирус логические бомбы, троянский конь;

3) червь логические бомбы вирус, троянский конь;

4) логические бомбы, вирус, троянский конь червь;

5) вирус, логические бомбы, троянский конь червь.

Вопрос 4. Причины связанные с информационным обменом приносящие наибольшие убытки?

1) остановка или выход из строя информационных систем;

2) потери информации;

3) неискренность;

4) проникновение в информационную систему;

5) перехват информации.

Вопрос 5. Какие цели преследуются при активном вторжении в линии связи?

1) анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;

2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;

3) инициализация ложных соединений;

4) варианты 1 и 2;
5) варианты 2 и 3.

Задание 5

Вопрос 1. Что определяет модель нарушителя?

1) категории лиц, в числе которых может оказаться нарушитель;

2) возможные цели нарушителя и их градации по степени важности и опасности;

3) предположения о его квалификации и оценка его технической вооруженности;

4) ограничения и предположения о характере его действий; 5) все выше перечисленные.

Вопрос 2. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети.

1) ознакомление с информационной системой или вычислительной сетью;

2) похитить программу или иную информацию;

3) оставить записку, выполнить, уничтожить или изменить программу;

4) вариант 2 и 3;

5) вариант 1, 2 и 3.

Вопрос 3. Какое из утверждений неверно?

1) наблюдается тенденция к стремительному росту попыток получить несанкционированный доступ к информационным системам или вычислительным сетям;

2) недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования;

3) считается, что компьютерные преступления, более легкий путь добывания денег, чем ограбление банков;

4) очень малое число фирм могут пострадать от хакеров;

5) к категории хакеров-профессионалов обычно относят: преступные группировки, преследующие политические
цели;.

Вопрос 4. Какое из утверждений неверно?

1) хакеры могут почерпнуть много полезной информации из газет и других периодических изданий;

2) хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или
выявления служебных паролей;

3) один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и
доступа к ЭВМ — просто изучая черновые распечатки;

4) о перехвате сообщений в каналах связи речь может идти лишь в связи с деятельностью военных или секретных служб;

5) после получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему.

Вопрос 5. Какое из утверждений неверно?

1) наибольшие убытки (в среднем) приносит саботаж в нематериальной сфере;

2) убытки, связанные с забастовками не превышают убытков связанных с аварией оборудования;

3) уход ведущих специалистов опасен для малых центров;

4) хищения, в первую очередь осуществляются сотрудниками предприятия или пользователями;

5) аварии оборудования или основных элементов системы являются мало распространенными и определяются надежностью аппаратуры.

Задание 6

Вопрос 1. метод скрытие — это...

1) максимальное ограничение числа секретов, из-за допускаемых к ним лиц;

2) максимального ограничения числа лиц, допускаемых к секретам;

3) уменьшение числа секретов неизвестных большинству сотрудников;

4) выбор правильного места, для утаивания секретов от конкурентов;

5) поиск максимального числа лиц, допущенных к секретам.

Вопрос 2. Что включает в себя ранжирование как метод защиты информации?

1) регламентацию допуска и разграничение доступа к защищаемой информации;

2) деление засекречиваемой информации по степени секретности;

3) наделять полномочиями назначать вышестоящими нижестоящих на соответствующие посты;

4) вариант ответа 1 и 2;

5) вариант ответа 1, 2 и 3.

Вопрос 3. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов?

1) скрытие;

2) дезинформация;

3) дробление;

4) кодирование;

5) шифрование.

Вопрос 4. Что в себя морально-нравственные методы защиты информации?

1) воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений;

2) контроль работы сотрудников, допущенных к работе с секретной информацией;

3) обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней;

4) вариант ответа 1 и 3;

5) вариант ответа 1, 2 и 3.

Вопрос 5. Какое из выражений неверно?

1) страхование — как метод защиты информации пока еще не получил признания;

2) кодирование — это метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации;

3) шифрование может быть предварительное и линейное;

4) дирекция очень часто не может понять необходимость финансирования безопасности;

5) безопасность предприятия — не стабильное состояние предприятия, не поддающееся прогнозированию во времени.

Задание 7

Вопрос 1. Какой должна быть защита информации с позиции системного подхода?

1) безопасной для сотрудников;

2) активной;

3) универсальной;

4) надежной;

5) непрерывной.

Вопрос 2. Что такое «служба безопасности»?

1) система внештатных формирований, предназначенных для обеспечения безопасности объекта;

2) структурное подразделение, предназначенное для охраны помещений и территорий предприятия;

3) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации;

4) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации;

5) структурное подразделение, задача которого: подбор персонала и работа с сотрудниками.

Вопрос 3. Кому подчиняется служба безопасности?

1) владельцу предприятия;

2) владельцу предприятия и лицу которому тот подчиняется;

3) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью;

4) заместителю руководителя предприятия по организационным вопросам;

5) только начальнику службы безопасности.

Вопрос 4. Какие задачи не входят в круг обязанностей службы безопасности ?

1) внедрение в деятельность предприятия новейших достижений науки и техники, передового опыта в области
обеспечения экономической безопасности предприятия;

2) определение участков сосредоточения сведений, составляющих коммерческую тайну;

3) определение на предприятии технологического оборудования, выход из строя которого может привести к
большим экономическим потерям;

4) ограничение круга сторонних предприятий, работающих с данным предприятием, на которых возможен выход из-под контроля сведений составляющих коммерческую тайну предприятия;

5) определение круга сведений, составляющих коммерческую тайну.

Вопрос 5. Какие средства использует инженерно-техническая защита (по функциональному назначению)?

1) программные, аппаратные, криптографические, технические;

2) программные, физические, шифровальные, криптографические;

3) программные, аппаратные, криптографические физические;

4) физические, аппаратные, материальные, криптографические;

5) аппаратные, физические, программные, материальные.

Задание 8

Вопрос 1. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?

1) в Конституции РФ;

2) в Законе об оперативно розыскной деятельности;

3) в Законе об частной охране и детективной деятельности;

4) в Законе об информации, информатизации и защите информации;

5) в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере
информатизации».

Вопрос 2. На какую структуру возложены организационные, коммерческие и технические вопросы использования информационных ресурсов страны

1) Министерство Информатики РФ;

2) Комитет по Использованию Информации при Госдуме;

3) Росинформресурс;

4) все выше перечисленные;

5) правильного ответа нет.

Вопрос 3. На каком уровне защиты информации создаются комплексные системы защиты информации?

1) на организационно-правовом;

2) на социально политическом;

3) на тактическом;

4) на инженерно-техническом;

5) на всех вышеперечисленных.

Вопрос 4. Какие существуют наиболее общие задачи защиты информации на предприятии?

1) снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и
несекретной;

2) предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к
носителям засекреченной информации;

3) документирование процессов защиты информации, с целью получения соответствующих доказательств в случае
обращения в правоохранительные органы;

4) создание условий и возможностей для коммерческого использования секретной и конфиденциальной
информации предприятия;

5) все вышеперечисленные.

Вопрос 5. Какие меры и методы защиты секретной или конфиденциальной информации в памяти людей не являются основными?

1) воспитание понимания важности сохранения в тайне доверенных им секретных или конфиденциальных
сведений;

2) подбор людей, допускаемых к секретным работам;

3) обучение лиц, допущенных к секретам, правилам их сохранения;

4) добровольное согласие на запрет работы по совместительству у конкурентов;

5) стимулирование заинтересованности работы с засекреченной информацией и сохранения этих сведений в тайне.

Задание 9

Вопрос 1. В каком документе содержаться основные требования к безопасности информационных систем в США?

1) в красной книге;

2) в желтой прессе;

3) в оранжевой книге;

4) в черном списке;

5) в красном блокноте.

Вопрос 2.Какое определение соответствует термину «Аутентификация»?

1) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной
информации в данной организации;

2) распознавание имени объекта;

3) подтверждение того, что предъявленное имя соответствует объекту;

4) регистрация событий, позволяющая восстановить и доказать факт происшествия событий;

5) правильного определения нет.

Вопрос 3. Какое требование относится к термину «Подотчетность»?

1) субъекты индивидуально должны быть идентифицированы;

2) гарантированно защищенные механизмы, реализующие указанные базовые требования, должны быть постоянно защищены от "взламывания";

3) необходимо иметь явную и хорошо определенную политику обеспечения безопасности;

4) аудиторская информация должна храниться и защищаться так, чтобы имелась возможность отслеживать действия, влияющие на безопасность;

5) метки, управляющие доступом, должны быть установлены и связаны с объектами.
Вопрос 4. Какой уровень безопасности системы соответствует низшему?

1) А;

2) В;

3)С;

4)D;

5)Е.

Вопрос 5. Какой класс присваивается системам которые не прошли испытания?

1) А1;

2) В2;

3)В3;

4)С4;

5)D.

Задание 10

Вопрос 1. Что включают в себя технические мероприятия по защите информации?

1) поиск и уничтожение технических средств разведки;

2) кодирование информации или передаваемого сигнала;

3) подавление технических средств постановкой помехи;

4) применение детекторов лжи;

5) все вышеперечисленное.

Вопрос 2. . Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа?

1) металлоискатели;

2) тепловизоры;

3) устройства и системы поиска по электромагнитному излучению;

4) аккустические корреляторы;

5) детекторы записывающей аппаратуры.

Вопрос 3 Какие устройства не относятся к устройствам поиска по электромагнитному излучению?

1) частотомер;

2) шумомер;

3) сканер;

4) нелинейный локатор;

5) анализатор спектра.

Вопрос 4. Какова цена самого дешевого японского компактного приемника-сканера?

1) 200 US$.

2) 300 US$.

3) 500 US$.

4) 700 US$.

5) 900 US$.

Вопрос 5. Какова дальность обнаружения звукозаписывающей аппаратуры?

1) 1 м.

2) более 1 м.

3) менее 1 м.

4) Зм.

5) 5 м.

Задание 11

Вопрос 1. Какова скорость перемешивания частотных интервалов при частотном скремблировании?

1) 1 цикл в сек.

2) 20 циклов в сек.

3) От 20 до 30 циклов в сек.

4) От 2 до 16 циклов в сек.

5) От 30 до 40 циклов в сек.

Вопрос 2. С какого расстояния можно считать информацию с монитора компьютера?

1) 200 м.

2) менее 200 м.

3) 500 м.

4) 750 м.

5) 1 км.

Вопрос 3. Какие материалы не применяются при экранировании помещения?

1) листовая сталь;

2) медная сетка;

3) алюминиевая фольга.;

4) все вышеперечисленные;

5) фтористая сетка.

Вопрос 4. Какое устройство позволяет обеспечивать защищенность от разного рода сигналов генерируемы устройствами, которые могут служить источником утечки информации?

1) приемник-сканер;

2) телефонный адаптер;

3) скремблер;

4) сетевой фильтр;

5) все вышеперечисленные.

Вопрос 5. Какие существуют основные типы детекторов лжи?

1) полиграф;

2) сигнализатор психологического стресса;

3) анализатор стресса по голосу;

4) все вышеперечисленные;

5) правильного ответа нет.

Задание 12.

Вопрос 1. Какие основные направления в защите персональных компьютеров от несанкционированное доступа Вы знаете?

1) недопущение нарушителя к вычислительной среде;

2) защита вычислительной среды;

3) использование специальных средств защиты информации ПК от несанкционированного доступа;

4) все вышеперечисленные;

5) правильного ответа нет.

Вопрос 2. По скольким образцам почерка определяются параметры при опознавании пользователей ПК по почерку?

1) 1-3;

2) 3-5;
3)5-10;
4) 10-15;
5)15-18.

Вопрос 3. Какие средства защиты информации в ПК наиболее распространены?

1) применение различных методов шифрования, не зависящих от контекста информации;

2) средства защиты от копирования коммерческих программных продуктов;

3) средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

4) защита от компьютерных вирусов и создание архивов;

5) все вышеперечисленные.

Вопрос 4.Какой программный продукт предназначен для защиты жесткого диска от несанкционированного доступа?

1)MAWR, ver. 5.01;

2) PROTEST.COM, ver. 3.0:

3)PASSW,ver. 1.0;

4) ADM, ver. 1.03;

5) Все вышеперечисленные.

Вопрос 5. Какое утверждение неверно?

1) чтобы уменьшить потери по эксплуатационным причинам, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов;

2) программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы
совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов:

3) информация на жестком диске может разрушиться только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя;

4) единственно надежным способом уберечь информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования;

5) одним из основных симптомов, возникновения серьезных дефектов на диске, является замедление работы дисковода.

СЕМИНАРЫ

Занятие № 1.



Вопрос № 1. Кто является собственником защищаемой информации?

1) юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией

2) юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией

3) физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией

Вопрос № 2. На какие группы делятся информационные ресурсы государства?

1) информация открытая, информация запатентованная и информация, "закрываемая" ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны

2) информация открытая и информация запатентованная

3) отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны

Вопрос № 3. Что такое запатентованная информация?

1) на распространение и использование которой не имеется никаких ограничений

2) охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности;

3) информация, которая принадлежит одному единственному собственнику

Вопрос № 4. К защищаемой информации относят…

1) секретную информацию и конфиденциальную информацию

2) личную тайну

3) все вышеперечисленное

Вопрос № 5. Применительно к органам государственной власти и управления под тайной понимается…

1) то, что скрывается от других, что известно строго определенному кругу людей

2) секретная переписка

3) секретные переговоры

Вопрос № 6. Что является одним из основных признаков защищаемой информации?

1) ограничения, вводимые собственником информации на ее распространение и использование

2) в каком виде эта информация представлена (электронном, печатном, письменном и т.д.)

3) все вышеперечисленное

Вопрос № 7. Информацию можно классифицировать…

1) по принадлежности (праву собственности), степени секретности

2) по принадлежности (праву собственности), степени секретности и по содержанию

3) степени секретности и по содержанию

Вопрос № 8. Владельцами (собственниками) защищаемой информации могут быть…

1) государство и его структуры; предприятия, товарищества, акционерные общества;

2) общественные организации; граждане государства: их права (тайна переписки, телефонных и телеграфных разговоров, врачебная тайна и др.)

3) все вышеперечисленное

Вопрос № 9. Какие наиболее общие закономерности присущи информационным процессам?

1) постоянный рост количества информации, ее кругооборот,

2) рассеяние и старение информации.

3) все вышеперечисленное

Вопрос № 10. По каким основным признакам можно классифицировать информацию?

1) по принадлежности (праву собственности), степени секретности и по содержанию

2) степени секретности и по содержанию

3) по содержанию, по принадлежности, по времени

Вопрос № 11. Какие из ниже перечисленных сведений, согласно Постановлению Правительства РФ от 5 декабря 1991 г. № 35 , не могут составлять коммерческую тайну?

1) учредительные документы и устав предприятия; документы, дающие право заниматься предпринимательством; сведения по формам отчетности о финансово-хозяйственной деятельности, необходимые для проверки уплаты налогов; документы о платежеспособности

2) сведения о численности, заработной плате и условиях труда, о наличии свободных рабочих мест; документы об уплате налогов; сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, а также других нарушениях законодательства РФ

3) все вышеперечисленное

Вопрос № 12. Что относится к технологической информации?

1) сведения, связанные с планированием производства и сбытом продукции

2) конструкция машин; дизайн; формулы (физические, химические и т.п.)

3) все вышеперечисленное

Занятие № 2.



Вопрос № 1. Одной из проблем защиты информации является…

1) классификация возможных каналов утечки информации

2) ее разнообразие

3) ее доступность

Вопрос № 2. К каналам утечки относятся…

1) хищение носителей информации; чтение информации с экрана ПЭВМ посторонним лицом; чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;

2) использование технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей.

3) все вышеперечисленное

Вопрос № 3. Известно, что информация - это сведения о…

1) предметах, объектах

2) явлениях и процессах, отображаемые в сознании человека или на каком-либо носителе, для последующего их восприятия человеком

3) все вышеперечисленное

Вопрос № 4. Предпринимательская деятельность тесно взаимосвязана с…

1) получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников.

2) получением и накоплением информации

3) получением и распространением информации

Вопрос № 5. Назовите категории источников, обладающие и владеющие конфиденциальной информацией или содержащие ее в себе?

1) люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности

2) продукция, промышленные и производственные отходы

3) все вышеперечисленное

Вопрос № 6. Информационная коммуникация предполагает…

1) обмен между субъектами отношений в виде совокупности процессов представления, передачи и получения информации

2) доступность информации и ее разнообразие

3) все вышеперечисленное

Вопрос № 7. Для характеристики информационной коммуникации в целом используется ряд понятий, важнейшими среди которых являются…

1) "доступная" и "разнообразная", "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"

2) "формальная" и "неформальная", "устная" и "письменная", "межличностная" и "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"

3) "доступная" и "разнообразная", "устная" и "письменная", "межличностная" и "безличная"

Вопрос № 8. Как называются процессы обмена информацией, осуществляемые самими специалистами, учеными, производителями, маркетологами и другими путем личного общения при непосредственных контактах или переписки?

неформальными

2) формальными

3) глобальными

Вопрос № 9. Принято считать, что первичные документы содержат непосредственные результаты…

1) разработок, исследований, учетно-статистической информации и т.п.

2) анализа и обобщения, полученные в результате аналитико-синтетической и логистической обработки исходных данных нескольких первичных документов или сведений о них

3) все вышеперечиленное

Вопрос № 10. Какое действие можно отнести к разглашению конфиденциальной информации?

1) умышленное действие должностных лиц, которым сведения были доверены, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, а также передача сведений по открытым средствам передачи или обработка их на некатегорированных ЭВМ

2) неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений

3) все вышеперечисленное

Вопрос № 11. Элементы информационного обмена, возникающего в виде непосредственного, чаще всего профессионального, диалога между специалистами, разработчиками, учеными, руководителями фирм, банков и т.д. называются…

1) сообщением

2) передача или предоставлением

3) все вышеперечисленное

Вопрос № 12. С чем связаны причины утечки информации ?

1) с несовершенством норм по сохранению коммерческих секретов, а также с нарушением этих норм

2) с отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию

3) все вышеперечисленное

Занятие № 3.



Вопрос № 1. Какие цели может преследовать злоумышленник?

1) получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте

2) иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, как крайний случай, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей

3) все вышеперечисленное

Вопрос № 2. Назовите пути несанкционированного получения информации.

1) подслушивающие устройства, фотографирование, перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение информации в ЗУ; копирование носителей информации

2) несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей, маскировки несанкционированных запросов под запросы операционной системы, программные ловушки, получение защищаемых данных через разрешенные запросы

3) все вышеперечисленное

Вопрос № 3. Одним из признаков промышленного шпионажа является…

1) способ его осуществления

2) конфиденциальность информации

3) все вышеперечисленное

Вопрос № 4. Инициативное сотрудничество проявляется в определенных действиях лиц из числа…

1) неработающих на предприятии, но готовых сотрудничать

2) работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто жадных, готовых ради наживы на любые противоправные действия

3) все вышеперечисленное

Вопрос № 5. Вербовка может осуществляться путем…

1) подкупа, запугивания

2) шантажа

3) все вышеперечисленное

Вопрос № 6. Стремление путем внешне наивных вопросов получить определенные сведения называется …

1) выпытыванием

2) преследованием

3) шантажом

Вопрос № 7. Подслушивание может осуществляться…

1) непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации

2) восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств

3) все вышеперечисленное

Вопрос № 8. Постоянное или выборочное активное и целенаправленное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдения называется…

1) подслушиванием

2) наблюдением

3) преследованием

Вопрос № 9. Под незаконным подключением будем понимать…

1) контактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

2) или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем

3) все вышеперечисленное

Вопрос № 10. Получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации называется…

1) перехват

2) хищение

3) подслушивание

Вопрос № 11. К электромагнитным излучениям относятся…

1) передачи радиостанции и систем связи излучения радиолокационных, радионавигационных систем, систем телеуправления

2) сигналы, возникающие в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналы ПЭВМ, возникающие при выдаче информации на экран электронно-лучевой трубки

3) все вышеперечисленное

Вопрос № 12. Что является завершающим этапом любого сбора конфиденциальной информации?

1) копирование

2) сбор и аналитическая обработка

3) модификация, фальсификация

Занятие № 4.



Вопрос № 1. Назовите характеристики угрозы информационной системы?

1) готовность и надежность

2) готовность, надежность и конфиденциальность

3) надежность и конфиденциальность

Вопрос № 2. Как могут классифицироваться угрозы?

1) по природе возникновения

2) по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы

3) все вышеперечисленное

Вопрос № 3. К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба можно отнести следующие причины и действия…

1) материальный ущерб, связанный с несчастными случаями, кража и преднамеренная порча материальных средств, аварии и выход из строя аппаратуры, программ и баз данных, убытки, связанные с ошибками накопления, хранения, передачи и использования информации

2) ошибки эксплуатации, концептуальные ошибки и ошибки внедрения, убытки от злонамеренных действий в нематериальной сфере, болтливость и разглашение, убытки социального характера

3) все вышеперечисленное

Вопрос № 4. Какие расходы можно отнести к категории дополнительных?

1) поддержка информационных ресурсов и средств удаленного доступа;

2) стоимость ремонтно-восстановительных работ;

3) все вышеперечисленное

Вопрос № 5. Какие потери можно отнести к категории эксплутационных?

1) потеря клиентуры;

2) расходы на анализ и исследование причин и величины ущерба;

3) все вышеперечисленное

Вопрос № 6. Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса…

1) физические и материальные разрушения

2) физический саботаж и информационные инфекции

3) физический саботаж и материальные разрушения

Вопрос № 7. Логические бомбы обычно представляют собой…

1) часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики

2) часть программы, которая запускается всякий раз, когда вводится определенная информация

3) все вышеперечисленное

Вопрос № 8. Что такое "червь"?

1) это - паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ.

2) представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Он обладает способностью помечать программы, которые они заразили с помощью метки с тем, чтобы не заражать несколько раз одну и ту же программу.

3) все вышеперечисленное

Вопрос № 9. Установить информационный обмен между несколькими партнерами - это значит договориться…

1) о технических и юридических передачи данных, к этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества информационного обслуживания

2) договориться о технических условиях передачи данных

3) договориться о технических и материальных условиях передачи данных

Вопрос № 10. Убытки в системе обмена данными могут иметь…

1) внешние причины

2) внешние и внутренние причины

3) внутренние причины

Вопрос № 11. Какие причины могут вызвать простую остановку системы?

1) происшествия, аварии, отказы системы, случайные или преднамеренные, перерывы в работе узлов или магистральных линий связи

2) помехи в системе связи, могут затруднить информационный обмен и привести к ошибкам и потере информации.

3) все вышеперечисленное

Вопрос № 12. По своему характеру вторжения в линии связи информационных систем по отношению к информационному обмену могут быть…

1) пассивными или активными.

2) частыми или редкими

3) все вышеперечисленное

Занятие № 5.



Вопрос № 1. Основными методами, используемыми в защите информации, являются следующие…

1) скрытие, ранжирование, дезинформация

2) дробление, страхование, морально-нравственные, учет, кодирование, шифрование

3) все вышеперечисленное

Вопрос № 2. Скрытие - как метод защиты информации является в основе своей реализацией на практике одного из основных организационных принципов защиты информации - …

1) максимального ограничения числа лиц, допускаемых к секретам

2) расчленение информации на части с таким условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом

3) все вышеперечисленное

Вопрос № 3. Что такое кодирование?

1) метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации и заключающийся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи, направлении письменного сообщения

2) метод защиты информации, используемый при передаче сообщений с помощью различной радиоаппаратуры, когда есть опасность перехвата этих сообщений соперником, заключается в преобразовании открытой информации в вид, исключающий понимание его содержания

3) все вышеперечисленное

Вопрос № 4. Шифрование может быть…

1) постоянное и переменное

2) предварительное и линейное

3) предварительное и последовательное

Вопрос № 5. Средства защиты информации - это

1) совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации

2) средства, используемые для предупреждения утечки и обеспечения безопасности защищаемой информации.

3) все вышеперечисленное

Вопрос № 6. Практикой использования технических средств защиты информации выработаны основные требования к ним, независимо от технических возможностей и сфер применения:

1) состояние постоянной боеготовности

2) высокая степень вероятности обнаружения попыток несанкционированного проникновения на объект, к носителям защищаемой информации; высокая живучесть и аппаратная надежность

3) все вышеперечисленное

Вопрос № 7. Что такое СИБ?

1) система информационной безопасности

2) способы информационной боеготовности

3) сумма информационных блоков

Вопрос № 8. С позиции системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

1) непрерывной, плановой, централизованной, активной

2) надежной, целенаправленной, универсальной, комплексной

3) все вышеперечисленное

Вопрос № 9. Какие требования предъявляются к СИБ?

1) четкость определения полномочий и прав пользователей к доступу на определенные виды информации; предоставление пользователю минимальных полномочий, необходимых ему для работы; сведение к минимуму числа общих для нескольких пользователей средств защиты

2) учет случаев и попыток несанкционированного доступа к конфиденциальной информации; обеспечение оценки степени конфиденциальности информации; обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя

3) все вышеперечисленное

Вопрос № 10. Основными задачами обеспечения безопасности персонала является…

1) охрана личности от любых противоправных посягательств на его жизнь

2) охрана личности от любых противоправных посягательств на его жизнь, материальные ценности и личную информацию.

3) охрана личности и его близких от любых противоправных посягательств на его жизнь и материальные ценности

Вопрос № 11. Основными принципами обеспечения безопасности являются…

1) законность, достаточность, соблюдение баланса интересов личности и предприятия

2) взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами

3) все вышеперечисленное

Вопрос № 12. По функциональному назначению инженерно-техническая защита использует следующие средства:

1) физические, аппаратные, программные, криптографические средства

2) физические и аппаратные средства

3) физические, аппаратные и программные средства

Занятие № 6.



Вопрос № 1. Проблема разработки концепции защиты информации в государстве предполагает рассмотрение всех видов деятельности, связанных с защитой…

1) государственной и коммерческой тайны

2) государственной тайны

3) государственной и личной тайны

Вопрос № 2. Какие существуют уровни защиты в государстве?

1) социально-политический уровень и материально - технический уровень защиты информации

2) социально-политический, организационно-правовой (стратегический) и тактический уровень защиты информации

3) социально-политический, тактический и материально - технический уровень защиты информации

Вопрос № 3. Какие существуют отношения субординации для системы защиты государственной тайны?

1) государственный уровень (высший); отраслевой (средний); предприятие, фирма, акционерное общество и др. (низший).

2) государственный уровень (высший), должностной средний и персональный (низший)

3) государственный уровень (высший), министерский (средний), должностной (низший)

Вопрос № 4. Основные положения современной концепции защиты информации можно свести к следующим положениям:

1) защита информации в государстве должна обеспечить информационную безопасность личности, общества и государства

2) защита должна обеспечить охрану информационных ресурсов страны

3) все вышеперечисленное

Вопрос № 5. За счет чего организуется защита информационных ресурсов.

1) на основе различных законодательных и других нормативных актов, различных организационных мерах

2) на основе электронной защиты

3) на основе архивных данных

Вопрос № 6. Конкретизация стратегических целей защиты информации может состоять в том, чтобы были четко сформулированы цели…

1) обеспечения информационной безопасности личности, общества и государства; надежного режимного информационного обеспечения разработки и реализации стратегических проблем управления государством

2) постановки преград на путях безвозмездного использования информационных ресурсов страны, растаскивания ее интеллектуального потенциала, объектов интеллектуальной собственности

3) все вышеперечисленное

Вопрос № 7. Какие опасности необходимо предотвратить путем защиты информации?

1) секретность

2) целостность и доступность

3) все вышеперечисленное

Вопрос № 8. Что является основой защиты целостности?

1) своевременное регулярное копирование ценной информации, помехозащищенное кодирование информации и создание системной избыточности

2) защита от вмешательства посторонних лиц и архивирование информации

3) все вышеперечисленное

Вопрос № 9. Комплексная система защиты информации (КСЗИ) - это…

1) использование современных электронных методов защиты системы

2) совокупность сил, средств, методов и мероприятий, используемых во взаимодействии и дополнении друг друга и предназначенных для обеспечения на регулярной основе и на заданном уровне защиты информации на этом объекте

3) все вышеперечисленное

Вопрос № 10. Объектом защиты информации являются …

1) различные категории сведений, имеющихся на данном предприятии, и отнесенные в соответствии с установленными законодательными и другими нормативными актами к составляющим государственную или коммерческую тайну

2) определенный объект, обладающий какой либо информацией

3) все вышеперечисленное

Вопрос № 11. Предметом защиты информации являются…

1) носители информации, на которых зафиксированы, отображены защищаемые сведения: секретные документы; специзделия; материалы; излучения, несущие и отображающие защищаемую информацию

2) персонал

3) все вышеперечисленное

Вопрос № 12. Основные методы защиты секретной и конфиденциальной информации, "переносимой" указанными носителями информации:

1) скрытие; дезинформация;

2) кодирование и шифрование, а также организационные и инженерно-технические меры

3) все вышеперечисленное

Занятие № 7.



Вопрос № 1. В каком случае система безопасности считается надежной и не требует дополнительных мер?

1) если реальное состояние перекрывает угрозы в полной мере

2) если персонал правильно выполняет свои служебные обязанности

3) если техническое оснащение объекта отвечает современным требованиям

Вопрос № 2. В каком году Оранжевая книга была утверждена в качестве правительственного стандарта?

1) 1981г.

2) 1985г.

3) 1984г.

Вопрос № 3. Политика безопасности - это…

1) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации

2) это подтверждение того, что предъявленное имя соответствует объекту

3) это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий

Вопрос № 4. Аутентификация - это…

1) это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий

2) подтверждение того, что предъявленное имя соответствует объекту

3) распознавание имени объекта

Вопрос № 5. Назовите основные требования безопасности.

1) Требование 1 - Политика обеспечения безопасности, Требование 2 - Маркировка, Требование 3 - Идентификация, Требование 4 - Подотчетность, Требование 5 - Гарантии, Требование 6 - Постоянная защита.

2) Требование 1 - Секретность, Требование 2 - Режим охраны, Требование 3 - Подотчетность, Требование 4 - Современное оснащение, Требование 5 - Постоянная защита.

3) Требование 1 - Режим охраны, Требование 2 - Секретность, Требование 3 - Маркировка, Требование 4 - Политика обеспечения безопасности, Требование 5 - Постоянная защита.

Вопрос № 6. В Оранжевой Книге приводятся следующие уровни безопасности систем…

1) высший класс - обозначается как I; промежуточный класс - обозначается как G; низший уровень безопасности - как С; класс систем, не прошедших испытания - как E.

2) высший класс - обозначается как А; промежуточный класс - обозначается как G; низший уровень безопасности - как С; класс систем, не прошедших испытания - как E.

3) высший класс - обозначается как А; промежуточный класс - обозначается как В; низший уровень безопасности - как С; класс систем, не прошедших испытания - как D.

Вопрос № 7. Каким системам присваивается класс D?

1) которые не прошли испытания на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные мероприятия или функции (подсистемы) безопасности.

2) системам с избирательным доступом

3) системам с управляемым доступом

Вопрос № 8. Какая система контролируемого доступа относится к классу В1?

1) структурированная защита.

2) области безопасности

3) меточная защита

Вопрос № 9. Какая система контролируемого доступа относится к классу В2?

1) структурированная защита.

2) меточная защита

3) области безопасности

Вопрос № 10. Что относится к классу А1?

1) верификация

2) меточная защита

3) все вышеперечисленное

Вопрос № 11. Сколько классов защищенности установлено в Российской системе безопасности информационных систем?

1) три

2) семь

3) девять

Вопрос № 12. Третья группа включает системы, в которых …

1) работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса-ЗБ и ЗА.

2) пользователи имеют одинаковые права (полномочия) ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

3) одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Группа содержит пять классов, 1Д, 1Г, 1В, 1Б и 1А.

Занятие № 8.



Вопрос № 1. Защита информации или противодействие технической коммерческой разведке в общем случае представляет собой…

1) комплекс мероприятий организационного и технического характера

2) использование электронных средств защиты

3) все вышеперечисленное

Вопрос № 2. Технические мероприятия включают…

1) поиск и уничтожение технических средств разведки; кодирование (шифрование) информации или передаваемого сигнала; подавление технических средств постановкой помехи

2) мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т.д.; системы ограничения доступа, в том числе биометрические системы опознавания личности; применение детекторов лжи

3) все вышеперечисленное

Вопрос № 3. Для гарантированной защиты нужно иметь в виду, что применение технических средств…

1) должно происходить в автономном режиме

2) должно носить комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера

3) должно происходить в автономном режиме с регулярным контролем всей системы

Вопрос № 4. Какие системы и устройства применяются для защиты коммерческих секретов?

1) генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, телефонные "стражи", различных образцов кодировщики речи ("скремблеры")

2) автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз

3) все вышеперечисленное

Вопрос № 5. Как классифицируются устройства поиска технических средств разведки?

1) устройства поиска активного типа и устройства поиска пассивного типа

2) устройства поиска главного типа и устройства поиска дополнительного типа

3) все вышеперечисленное

Вопрос № 6. К какому типу устройств поиска технической разведки относятся нелинейные локаторы?

1) к устройствам поиска дополнительного типа

2) к устройствам поиска активного типа

3) к устройствам поиска пассивного типа

Вопрос № 7. К какому типу устройств поиска технической разведки относятся тепловизоры?

1) к устройствам поиска пассивного типа

2) к устройствам поиска дополнительного типа

3) к устройствам поиска главного типа

Вопрос № 8. Что является общим для всех устройств по электромагнитному излучению таких как приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры?

1) их задача - выделить сигнал радиопередатчика

2) позволяют кодировать (шифрование) информацию или передаваемый сигнал

3) все вышеперечисленное

Вопрос № 9. В настоящее время используются два основных метода шифрования…

1) цифровой и буквенный

2) буквенный и типовой

3) аналоговый и цифровой

Вопрос № 10. В персональном компьютере основными источниками электромагнитных излучений являются…

1) центральный процессор.

2) устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор.

3) устройства информации

Вопрос № 11. Существует три основных типа детекторов лжи:

1) полиграф, сигнализатор психологического стресса, анализатор стресса по голосу

2) скремблер, полиграф, сигнализатор психологического стресса

3) сигнализатор психологического стресса, скремблер, сканер

Вопрос № 12. Как условно можно разделить существующие системы видеотехники и фототехники для защиты информации?

1) системы скрытой охраны, т.е. такие системы, где аппаратуру, прежде всего видеокамеры, обнаружить без специальной техники невозможно;

2) системы отрытого наблюдения, т.е. системы, применение которых явно заметно; отпугивающие системы

3) все вышеперечисленное

Занятие № 9.



Вопрос № 1. Особенности защиты персональных компьютеров (ПК) обусловлены…

1) спецификой их использования

2) частотой процессора

3) все вышеперечисленное

Вопрос № 2. В каком режиме могут работать ПК?

1) в автономном режиме

2) в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии

3) все вышеперечисленное

Вопрос № 3. Несанкционированным доступом (НСД) к информации ПК будем называть…

1) незапланированное ознакомление, обработку, копирование

2) применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа

3) все вышеперечисленное

Вопрос № 4. Какие существуют основные направления в защите информации ПК от несанкционированного доступа?

1) ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

2) связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; связано с использованием специальных средств защиты информации ПК от несанкционированного доступа

3) все вышеперечисленное

Вопрос № 5. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили…

1) средства, использующие парольную идентификацию и методы шифрования; средства защиты от копирования программных продуктов; защита от компьютерных вирусов и создание архивов.

2) ограничение доступа к персональному компьютеру

3) все вышеперечисленное

Вопрос № 6. Что составляет одну из главных задач защиты ПК от постороннего вторжения?

1) защита файлов

2) защита встроенного накопителя на жестком магнитном диске

3) все вышеперечисленное

Вопрос № 7. Устойчивая защита информации на жестком диске может быть достигнута посредством…

1) шифрования системной информации, пароля и всего содержимого диска

2) системы контроля

3) все вышеперечисленное

Вопрос № 8. Какие основные группы шифрования можно условно выделить?

1) подстановка; перестановка; аналитическое преобразование; комбинированное преобразование

2) замена, перестановка, упаковка, монтировка

3) аналитическое преобразование, расстановка, замена, перестановка

Вопрос № 9. Какими способами может быть выполнена следующая задача: с одной стороны - разрешать чтение программы для её выполнения, а с другой - запретить операцию чтения для предотвращения несанкционированного копирования?

1) можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспособными (неузнаваемыми);

2) сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств

3) все вышеперечисленное

Вопрос № 10. Какие средства можно использовать для копирования файлов?

1) программные средства, например, утилиты UnErase и DiskEdit (входящими в состав Norton Utilities) или UnDelet, входящей в состав дистрибутива DOS.

2) стандартные команды Copy, Хсору, Diskcopy; программные средства PCtools, Norton Commander, Windows; программы непрерывного копирования Backup и Restore.

3) все вышеперечисленное

Вопрос № 11. Вирусы условно подразделяются на классы по следующим признакам:

1) по среде обитания; по способу заражения; по возможностям

2) по среде обитания, по скорости распространения, по названию

3) по способу заражения, по названию

Вопрос № 12. Наиболее типичные симптомы, предшествующие возникновению серьезных дефектов на диске - следующие:

1) отсутствие доступа к отдельному файлу или появление в текстовых файлах посторонних символов; замедление работы дисковода;

2) появление при записи и чтении информации звука, напоминающего фырканье насоса; неустойчивость процесса загрузки DOS.

3) все вышеперечисленное

  
  © Помощь студентам