Помощь в написании студенческих работ
Антистрессовый сервис

Тест для итогового контроля по дисциплине «Информационная безопасность»

РефератПомощь в написанииУзнать стоимостьмоей работы

Достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода — это: А) Полиморфик-вирусы. Сколько категорий государственных информационных ресурсов определяет закон «Об информации, информатизации и защите информации»? Евгений Касперский переориентировался на создание антивирусных программ после обнаружения на своем компьютере вируса: А… Читать ещё >

Тест для итогового контроля по дисциплине «Информационная безопасность» (реферат, курсовая, диплом, контрольная)

Данный тест составлен для проведения итогового контроля студентов по дисциплине «Информационная безопасность» цикла специальных дисциплин специальности 50 501.52 — Профессиональное обучение (по отраслям), специализации 230 105 — Программное обеспечение вычислительной техники и автоматизированных систем и предназначен для проверки знаний обучающихся по дисциплине. Тест содержит 50тестовых заданий. В каждом вопросе необходимо выбрать один правильный вариант ответа.

Время, отводимое для выполнения теста — 40 мин. Проверка тестового задания осуществляется с помощью утверждённого ключа.

  • 1. Информационная безопасность характеризует защищённость:
    • А) Пользователя и информационной системы
    • Б) Информации и поддерживающей её инфраструктуры
    • В) Источника информации
    • Г) Носителя информации
  • 2. Что из перечисленного является составляющей информационной безопасности?
  • А) Нарушение целостности информации

Б) Проверка прав доступа к информации.

В) Доступность информации.

Г) Выявление нарушителей.

  • 3. Получение требуемой информации информационной услуги пользователем за определённое время, это:
    • А) Целостность информации
    • Б) Конфиденциальность информации
    • В) Доступность информации
    • Г) Защищенность информации
  • 4. Конфиденциальность информации гарантирует:
    • А) Доступность информации кругу лиц, для кого она предназначена
    • Б) Защищённость информации от потери
    • В) Защищённость информации от фальсификации
    • Г) Доступность информации только автору
  • 5. Сколько уровней формирования режима информационной безопасности?
  • А) Три
  • Б) Четыре
  • В) Два
  • Г) Пять
  • 6.Год издания закона Российской Федерации «О государственной тайне»:
    • А) 2000 год
    • Б) 1993 год
    • В) 1995 год
    • Г) 1996 год
  • 7. Номер статьи Уголовного кодекса предусматривающей наказание за разглашение государственной тайны?
  • А) 138
  • Б) 283
  • В) 273
  • Г) 237
  • 8. Неправомерный доступ к компьютерной информации наказывается лишением свободы
  • А) До пяти лет
  • Б) До трех лет
  • В) До года
  • Г) До двух лет
  • 9. Основной источник внутренних отказов?
  • А) Невозможность пользователя работать с системой в силу отсутствия соответствующей подготовки
  • Б) Нежелание пользователя работать с информационной системой
  • В) Отступление от установленных правил эксплуатации
  • Г) Нарушение работы систем связи, электропитания, водои/или теплоснабжения, кондиционирования
  • 10. Уровней не относящийся к уровням формирования режима информационной безопасности?
  • А) Законодательно-правовой
  • Б) Информационный
  • В) Административный (организационный)
  • Г) Программно-технический
  • 11. На сколько классов подразделяют угрозы информационной безопасности?
  • А) 4
  • Б) 3
  • В) 2
  • Г) 5
  • 12. Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?

А) Резервирование аппаратуры.

Б) Определение степени ответственности за ошибки.

В) Максимальная автоматизация и строгий контроль.

Г) Контроль действий пользователя.

  • 13. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией
  • А) Законодательно-правовой
  • Б) Информационный
  • В) Административный (организационный)
  • Г) Программно-технический
  • 14. Основополагающим документом по информационной безопасности в РФ является:
    • А) Конституция РФ
    • Б) Уголовный кодекс
    • В) Закон о средствах массовой информации
    • Г) Закон об информационной безопасности
  • 15. Целостность информации гарантирует:
    • А) Существование информации в исходном виде
    • Б) Принадлежность информации автору
    • В) Доступ информации определенному кругу пользователей
    • Г) Защищенность информации от несанкционированного доступа
  • 16. Сколько категорий государственных информационных ресурсов определяет закон «Об информации, информатизации и защите информации»?
  • А) Три
  • Б) Четыре
  • В) Два
  • Г) Пять
  • 17. Неправомерный доступ к компьютерной информации наказывается штрафом:
    • А) От 5 до 20 минимальных размеров оплаты труда
    • Б) От 200 до 500 минимальных размеров оплаты труда
    • В) От 150 до 200 минимальных размеров оплаты труда
    • Г) До 300 минимальных размеров оплаты труда
  • 18. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:
    • А) До года
    • Б) До двух лет
    • В) До пяти лет
    • Г) До трех месяцев
  • 19. Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации — это:
    • А) Компьютерная безопасность
    • Б) Информационная безопасность
    • В) Защита информации
    • Г) Защита государственной тайны
  • 20. Что из перечисленного является задачей информационной безопасности?
  • А) Устранение неисправностей аппаратных средств
  • Б) Устранение последствий стихийных бедствий
  • В) Защита технических и программных средств информатизации от ошибочных действий персонала
  • Г) Восстановление линий связи
  • 21. Выберите правильную иерархию пространства требований в «Общих критериях»:
    • А) Класс — семейство — компонент — элемент

Б) Элемент — класс — семейство — компонент.

В) Компонент — семейство — класс — элемент.

Г) Семейство — компонент — класс — элемент.

  • 22. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?
  • А) Три
  • Б) Семь
  • В) Пять
  • Г) Четыре
  • 23. Комплекс предупредительных мер по обеспечению информационной безопасности организации — это:
    • А) Информационная политика
    • Б) Политика безопасности
    • В) Информационная безопасность
    • Г) Защита информации
  • 24. Аутентичность связана:
    • А) С доказательством авторства документа
    • Б) С проверкой прав доступа
    • В) С изменением авторства документа
    • Г) С контролем целостности данных
  • 25. Что не рассматривается в политике безопасности?
  • А) Требуемый уровень защиты данных
  • Б) Роли субъектов информационных отношений
  • В) Анализ рисков
  • Г) Защищенность механизмов безопасности
  • 26. Исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или коммуникационных сетях с целью изменить или уничтожить программное обеспечение и /или данные, хранящиеся в автоматизированных системах — это:
    • А) Троянская программа
    • Б) Компьютерный вирус
    • В) Программный вирус
    • Г) Вирус
  • 27. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?
  • А) Файловый вирус
  • Б) Сетевой вирус
  • В) Макро-вирус
  • Г) Загрузочный вирус
  • 28. Основная особенность компьютерных вирусов заключается:
    • А) В возможности их самопроизвольного внедрения в различные объекты операционной системы
    • Б) В возможности нарушения информационной безопасности
    • В) В возможности заражения окружающих
    • Г) В их постоянном существовании
  • 29. Первый сетевой вирус появился:
    • А) В начале 60-х гг.
    • Б) В начале 80-х гг.
    • В) В начале 70-х гг.
    • Г) В середине 60-х гг.
  • 30. По особенностям алгоритма работы вируса бывают
  • А) Резидентные и стелс-вирусы
  • Б) Полиморфик-генераторы и загрузочные вирусы
  • В) Макро-вирусы и логические бомбы
  • Г) Утилиты скрытого администрирования
  • 31. «Маски» вирусов используются:
    • А) Для поиска известных вирусов
    • Б) Для создания известных вирусов
    • В) Для уничтожения известных вирусов
    • Г) Для размножения вирусов
  • 32. Какой вирус самостоятельно выходил в сеть через модем и сохранял свою копию на удаленной машине?
  • А) Elk Kloner
  • Б) Pervading Animal
  • В) Creeper
  • Г) Brain
  • 33. Евгений Касперский переориентировался на создание антивирусных программ после обнаружения на своем компьютере вируса:
    • А) Chameleon
    • Б) Cascade
    • В) Eddie
    • Г) Virdem
  • 34. Первый вирус, противодействовавший антивирусному программному обеспечению:
    • А) Eddie
    • Б) DiskKiller
    • В) Dir_II
    • Г) Virdem
  • 35. Первый макровирус, поражавший документы MSWord:
    • А) GreenStripe
    • Б) Wazzu
    • В) Concept
    • Г) DiskKiller
  • 36. Первый полиморфный вирус:
    • А) DiskKiller
    • Б) Chameleon
    • В) MtE
    • Г) Brain
  • 37. Вирус 1987 года, заражающий только системные файлы Command.com, и уничтожающий всю информацию на текущем диске, — это:
    • А) Suriv
    • Б) Jerusalem
    • В) Lehigh
    • Г) MtE
  • 38. $ 189 — такую сумму предлагалось прислать тем пользователям, чей компьютер был заражен вирусом…
  • А) Aids Information Diskette
  • Б) Cascade
  • В) Eddie
  • Г) MtE
  • 39. Первый сетевой вирус-червь, использующий протокол передачи данных FTP (1997 г.)
  • А) Homer
  • Б) ShareFar
  • В) BackOrifice
  • Г) Червь Морриса
  • 40. Достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода — это:
    • А) Полиморфик-вирусы
    • Б) Стелс-вирусы
    • В) Макро-вирусы
    • Г) Конструкторы вирусов
  • 41. Угроза перехвата данных может привести:
    • А) К нарушению доступности данных
    • Б) К нарушению доступности и целостности данных
    • В) К нарушению целостности данных
    • Г) К нарушению конфиденциальности данных
  • 42. Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным — это:
    • А) Аутентификация
    • Б) Идентификация
    • В) Аутентичность
    • Г) Конфиденциальность
  • 43. Черви, использующие для распространения системы мгновенного обмена сообщениями:
    • А) IM-черви
    • Б) P2P-черви
    • В) Почтовые черви
    • Г) IRC-черви
  • 44. Что из перечисленного не является идентификатором при аутентификации?
Показать весь текст
Заполнить форму текущей работой