Тест для итогового контроля по дисциплине «Информационная безопасность»
Достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода — это: А) Полиморфик-вирусы. Сколько категорий государственных информационных ресурсов определяет закон «Об информации, информатизации и защите информации»? Евгений Касперский переориентировался на создание антивирусных программ после обнаружения на своем компьютере вируса: А… Читать ещё >
Тест для итогового контроля по дисциплине «Информационная безопасность» (реферат, курсовая, диплом, контрольная)
Данный тест составлен для проведения итогового контроля студентов по дисциплине «Информационная безопасность» цикла специальных дисциплин специальности 50 501.52 — Профессиональное обучение (по отраслям), специализации 230 105 — Программное обеспечение вычислительной техники и автоматизированных систем и предназначен для проверки знаний обучающихся по дисциплине. Тест содержит 50тестовых заданий. В каждом вопросе необходимо выбрать один правильный вариант ответа.
Время, отводимое для выполнения теста — 40 мин. Проверка тестового задания осуществляется с помощью утверждённого ключа.
- 1. Информационная безопасность характеризует защищённость:
- А) Пользователя и информационной системы
- Б) Информации и поддерживающей её инфраструктуры
- В) Источника информации
- Г) Носителя информации
- 2. Что из перечисленного является составляющей информационной безопасности?
- А) Нарушение целостности информации
Б) Проверка прав доступа к информации.
В) Доступность информации.
Г) Выявление нарушителей.
- 3. Получение требуемой информации информационной услуги пользователем за определённое время, это:
- А) Целостность информации
- Б) Конфиденциальность информации
- В) Доступность информации
- Г) Защищенность информации
- 4. Конфиденциальность информации гарантирует:
- А) Доступность информации кругу лиц, для кого она предназначена
- Б) Защищённость информации от потери
- В) Защищённость информации от фальсификации
- Г) Доступность информации только автору
- 5. Сколько уровней формирования режима информационной безопасности?
- А) Три
- Б) Четыре
- В) Два
- Г) Пять
- 6.Год издания закона Российской Федерации «О государственной тайне»:
- А) 2000 год
- Б) 1993 год
- В) 1995 год
- Г) 1996 год
- 7. Номер статьи Уголовного кодекса предусматривающей наказание за разглашение государственной тайны?
- А) 138
- Б) 283
- В) 273
- Г) 237
- 8. Неправомерный доступ к компьютерной информации наказывается лишением свободы
- А) До пяти лет
- Б) До трех лет
- В) До года
- Г) До двух лет
- 9. Основной источник внутренних отказов?
- А) Невозможность пользователя работать с системой в силу отсутствия соответствующей подготовки
- Б) Нежелание пользователя работать с информационной системой
- В) Отступление от установленных правил эксплуатации
- Г) Нарушение работы систем связи, электропитания, водои/или теплоснабжения, кондиционирования
- 10. Уровней не относящийся к уровням формирования режима информационной безопасности?
- А) Законодательно-правовой
- Б) Информационный
- В) Административный (организационный)
- Г) Программно-технический
- 11. На сколько классов подразделяют угрозы информационной безопасности?
- А) 4
- Б) 3
- В) 2
- Г) 5
- 12. Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?
А) Резервирование аппаратуры.
Б) Определение степени ответственности за ошибки.
В) Максимальная автоматизация и строгий контроль.
Г) Контроль действий пользователя.
- 13. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией
- А) Законодательно-правовой
- Б) Информационный
- В) Административный (организационный)
- Г) Программно-технический
- 14. Основополагающим документом по информационной безопасности в РФ является:
- А) Конституция РФ
- Б) Уголовный кодекс
- В) Закон о средствах массовой информации
- Г) Закон об информационной безопасности
- 15. Целостность информации гарантирует:
- А) Существование информации в исходном виде
- Б) Принадлежность информации автору
- В) Доступ информации определенному кругу пользователей
- Г) Защищенность информации от несанкционированного доступа
- 16. Сколько категорий государственных информационных ресурсов определяет закон «Об информации, информатизации и защите информации»?
- А) Три
- Б) Четыре
- В) Два
- Г) Пять
- 17. Неправомерный доступ к компьютерной информации наказывается штрафом:
- А) От 5 до 20 минимальных размеров оплаты труда
- Б) От 200 до 500 минимальных размеров оплаты труда
- В) От 150 до 200 минимальных размеров оплаты труда
- Г) До 300 минимальных размеров оплаты труда
- 18. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:
- А) До года
- Б) До двух лет
- В) До пяти лет
- Г) До трех месяцев
- 19. Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации — это:
- А) Компьютерная безопасность
- Б) Информационная безопасность
- В) Защита информации
- Г) Защита государственной тайны
- 20. Что из перечисленного является задачей информационной безопасности?
- А) Устранение неисправностей аппаратных средств
- Б) Устранение последствий стихийных бедствий
- В) Защита технических и программных средств информатизации от ошибочных действий персонала
- Г) Восстановление линий связи
- 21. Выберите правильную иерархию пространства требований в «Общих критериях»:
- А) Класс — семейство — компонент — элемент
Б) Элемент — класс — семейство — компонент.
В) Компонент — семейство — класс — элемент.
Г) Семейство — компонент — класс — элемент.
- 22. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?
- А) Три
- Б) Семь
- В) Пять
- Г) Четыре
- 23. Комплекс предупредительных мер по обеспечению информационной безопасности организации — это:
- А) Информационная политика
- Б) Политика безопасности
- В) Информационная безопасность
- Г) Защита информации
- 24. Аутентичность связана:
- А) С доказательством авторства документа
- Б) С проверкой прав доступа
- В) С изменением авторства документа
- Г) С контролем целостности данных
- 25. Что не рассматривается в политике безопасности?
- А) Требуемый уровень защиты данных
- Б) Роли субъектов информационных отношений
- В) Анализ рисков
- Г) Защищенность механизмов безопасности
- 26. Исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или коммуникационных сетях с целью изменить или уничтожить программное обеспечение и /или данные, хранящиеся в автоматизированных системах — это:
- А) Троянская программа
- Б) Компьютерный вирус
- В) Программный вирус
- Г) Вирус
- 27. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?
- А) Файловый вирус
- Б) Сетевой вирус
- В) Макро-вирус
- Г) Загрузочный вирус
- 28. Основная особенность компьютерных вирусов заключается:
- А) В возможности их самопроизвольного внедрения в различные объекты операционной системы
- Б) В возможности нарушения информационной безопасности
- В) В возможности заражения окружающих
- Г) В их постоянном существовании
- 29. Первый сетевой вирус появился:
- А) В начале 60-х гг.
- Б) В начале 80-х гг.
- В) В начале 70-х гг.
- Г) В середине 60-х гг.
- 30. По особенностям алгоритма работы вируса бывают
- А) Резидентные и стелс-вирусы
- Б) Полиморфик-генераторы и загрузочные вирусы
- В) Макро-вирусы и логические бомбы
- Г) Утилиты скрытого администрирования
- 31. «Маски» вирусов используются:
- А) Для поиска известных вирусов
- Б) Для создания известных вирусов
- В) Для уничтожения известных вирусов
- Г) Для размножения вирусов
- 32. Какой вирус самостоятельно выходил в сеть через модем и сохранял свою копию на удаленной машине?
- А) Elk Kloner
- Б) Pervading Animal
- В) Creeper
- Г) Brain
- 33. Евгений Касперский переориентировался на создание антивирусных программ после обнаружения на своем компьютере вируса:
- А) Chameleon
- Б) Cascade
- В) Eddie
- Г) Virdem
- 34. Первый вирус, противодействовавший антивирусному программному обеспечению:
- А) Eddie
- Б) DiskKiller
- В) Dir_II
- Г) Virdem
- 35. Первый макровирус, поражавший документы MSWord:
- А) GreenStripe
- Б) Wazzu
- В) Concept
- Г) DiskKiller
- 36. Первый полиморфный вирус:
- А) DiskKiller
- Б) Chameleon
- В) MtE
- Г) Brain
- 37. Вирус 1987 года, заражающий только системные файлы Command.com, и уничтожающий всю информацию на текущем диске, — это:
- А) Suriv
- Б) Jerusalem
- В) Lehigh
- Г) MtE
- 38. $ 189 — такую сумму предлагалось прислать тем пользователям, чей компьютер был заражен вирусом…
- А) Aids Information Diskette
- Б) Cascade
- В) Eddie
- Г) MtE
- 39. Первый сетевой вирус-червь, использующий протокол передачи данных FTP (1997 г.)
- А) Homer
- Б) ShareFar
- В) BackOrifice
- Г) Червь Морриса
- 40. Достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода — это:
- А) Полиморфик-вирусы
- Б) Стелс-вирусы
- В) Макро-вирусы
- Г) Конструкторы вирусов
- 41. Угроза перехвата данных может привести:
- А) К нарушению доступности данных
- Б) К нарушению доступности и целостности данных
- В) К нарушению целостности данных
- Г) К нарушению конфиденциальности данных
- 42. Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным — это:
- А) Аутентификация
- Б) Идентификация
- В) Аутентичность
- Г) Конфиденциальность
- 43. Черви, использующие для распространения системы мгновенного обмена сообщениями:
- А) IM-черви
- Б) P2P-черви
- В) Почтовые черви
- Г) IRC-черви
- 44. Что из перечисленного не является идентификатором при аутентификации?