Компьютерным вирусом является

ТЕСТОВЫЕ ЗАДАНИЯ

ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

I ЭТАП МДЭ

1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это:атака

2. Атака – это: нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой

3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это: безопасность данных (защита данных)

4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется: безопасность телекоммуникаций

5. Критичной информацией считается: все перечисленные

6. Цель, стоящая перед компьютерной безопасностью, звучит:обезопасить систему, защитить и гарантировать точность, целостность, минимальные разрушения

7. Защита информации – это:охрана персональных данных, государственной и служебной тайн, другие виды информации ограниченного распространения

8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется:безопасной системой

9.Надежной системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

10. Надежность системы оценивается по критериям:политика безопасности и гарантированность

11. Составляющими политики безопасности являются:анализ возможных угроз и выбор соответствующих мер противодействия

12. Политика безопасности отображает:набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации

13. Гарантированность отображает:мера доверия

14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется:достоверная (доверенная) вычислительная база

15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от:корректности введенных данных и ее реализации

16. Среды основных предметных направлений защиты информации рассматривают:все виды тайн (государственная, коммерческая, банковская, профессиональная, служебная) + персональные данные

17. Персональные данные – это: информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним

18. К персональным данным можно отнести:сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам (биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода); личные характеристики (в том числе о личных привычках и наклонностях); сведения о семейном положении (в том числе о семейных отношениях); сведения об имущественном, финансовом положении (кроме случаев, прямо установленных в законе); о состоянии здоровья)

19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это:целостность

20. Интерес – это:причина действий индивидов, социальных общностей, определяющие их социальное поведение

21. По степени реализации интересы бывают:реализующиеся стихийно, на основе программы (классификация по степени осознанности)

22. По возможности осуществления интересы классифицируют на:реальные и мнимые

23. Национальная безопасность имеет следующие составляющие:государственная, общественная и безопасность личности

24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется: информационная безопасность

25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это:безопасность информации в компьютерных системах

26. Компьютерные системы, в которых обеспечивается безопасность информации, называются:защищенными

27. Стратегия безопасности – это: планирование, разработка и организация долгосрочных установок с целью обеспечения безопасности системы

28. Модель безопасности – это:план защиты каждого компонента информационнойсистемы. Модель безопасностиразрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

29. Источниками права на доступ к информации являются: Конституция, законы, международное право

30. С точки зрения права информация делится на: ограниченную; без ограничения; наносящую вреду обществу; интеллектуальную собственность

31. К информации без ограничения права доступа относится: сведения об обстоятельствах и фактах, представляющих угрозу жизни и здоровью граждан (информация состояния окружающей природной среды, ее загрязнение, информация в области работ по хранению, перевозки, уничтожению химического оружия, информация общего пользования, предоставленная пользователям бесплатно)

32. Информация с ограниченным доступом – это: государственная тайна, служебная, коммерческая, банковская, профессиональная. Персональные данные как институт охраны права неприкосновенности к частной жизни

33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают: обязательного доведения, свободного доступа, по запросу физических лиц, по запросу юридических лиц

34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это:обязательного доведения

35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это: обязательного доведения

36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте:свободного доступа

37. Защита права на доступ к информации может осуществляться:самозащита и юрисдикционная форма

38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является:программа

39. Целью законодательных мер в области информационной безопасности является:предупреждение и сдержание потенциальных нарушителей

40. Законодательные меры по защите процессов переработки информации заключаются:и тот и другой

41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность: уголовная

42. Защита права на доступ к информации может осуществляться:самозащита и юрисдикционная форма

43. К организационным угрозам информационной безопасности относятся:кража секретов, хищение, ошибки организации

44. Среди программно – математических угроз рассматривают: разрушение информационных файлов или системы доступа к ним, видоизменение информации, нарушение целостности информации, подделка и изменение данных, ошибки при расчетах или статистических сведения

45. Источники угроз информационной безопасности подразделяются на:внешние и внутренние

46. Воздействию угроз информационной безопасности в сфере экономики подвержены:искать все слова относящиеся к экономике

47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены: искать все слова относящиеся к внешней политике

48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены:информационные ресурсы с конфиденциальной информацией, средства и системы, информационно-технические средства и системы

49. Угрозы информационной безопасности подразделяются на:организационные, физико-технические, информационные (психологические), программно-математические

50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации:человек, программа, аппаратура (устройство)

51. К группе каналов с основным средством несанкционированного получения информации человек относится:хищение носителя, чтение носителя

52. К группе каналов с основным средством несанкционированного получения информации программы относится:программный несанкционированный доступ, копирование, закладка ловушки, уничтожение

53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится: подключение специальной аппаратуры подключения, регистрации и т.д.

54. Закладки могут осуществляться: аппаратным и программным путем

55. Аппаратные закладки осуществляются в процессе: изготовления, ремонта, профилактики

56. Программные закладки осуществляются в процессе: работа сети и копирование с одного носителя на другой

57. Среди факторов уязвимости систем для вредоносных программ выделяют: гомогенность, сверхпривилегированность

58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются: угроза

59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают: оба варианта ответа

60. Несанкционированный доступ осуществляется злоумышленником на основе:ошибки, небрежным обслуживанием пользователя (персонала), на основе знаний процессов перераспределения информации

61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют:физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации

62. Использование простого пароля – это способ защиты, относящийся к:физической защите (аутентификация)

63. Использование электронных карточек – это способ защиты, относящийся к:физической защите (аутентификация)

64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к:физической защите (аутентификация)

65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это:разграничения

66. Каждый массив (база) содержат данные одного уровня секретности, например, только с грифом «секретно», это способ:разграничение по уровням секретности

67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по:специальным спискам

68. Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элементапо мандату

69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся: организационно-административная защита

70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к: организационно-административная защита

71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это: организационно-административная защита

72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся: организационно-административная защита

73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к: аппаратным средствам защиты

74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся: аппаратным средствам защиты

75. Разделение областей памяти между программами, разделение программ по приоритетам – это: аппаратным средствам защиты

76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это:основные мероприятия по защите программ

77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к:основные мероприятия по защите программ

78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это:основные мероприятия по защите программ

79. Авторизация – это:предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий

80. Аутентификация – это:проверка, является ли некто тем, за кого себя выдаёт

81. Идентификация - это:присвоение индивидуального трудноподделываемого отличительного признака

82. В сетях передачи данных применяют модели управления доступом:дискреционное, ролевое, песочница

83. Среди сервисов безопасности рассматривают:разграничение доступа, протоколирование, шифрование

84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами:блокировка, разделение, контроль

85. Парировать угрозы информационной безопасности можно методами:методы и средства защиты от электромагнитных излучений и наводок, путем внедрения комплексной защиты систем, путем использования методов и средств защиты процессов переработки информации в защищенной компьютерной сети

86. Случайные угрозы можно предотвратить с помощью: дублирования, повышением, блокировкой

87. Несанкционированный доступ предупреждается: разграничение, защита от копирования, защита от исследования

88. Среди методов и средств борьбы с компьютерными вирусами различают: обнаружение, профилактика, удаление и последствия после заражения

89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы: обнаружения

90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы: профилактика заражений

91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы:профилактика после заражений

92. Общие методы обеспечения информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические

93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется: препятствие

94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется:маскировка

95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это:управление доступом

96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется:принуждение

97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется:регламентация

98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это:побуждение

99. Формальные средства защиты – это: средства защиты, которые выполняют защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека

100. Неформальные средства защиты – это:средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность

101. Формальные средства защиты подразделяются на:технические (физические и аппаратные) и программные

102. Неформальные средства защиты подразумеваются:организационные, законодательные, морально-этические

103. По общей классификации процессы защиты делятся на:предотвращение, парирование, нейтрализация

104. К криптографическим методам предотвращения угроз относятся: кодирование, рассечение и разнесение, сжатие (расширение), стенография, шифрование-дешифрование

105. Криптографическое преобразование информации – это: преобразование информации при помощи шифрования и/или выработки имитовставки

106. Методы кодирования реализуют: вид криптографического закрытия, при котором некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)

107. Методы стенографии реализуют: способ письма посредством особых знаков и целого ряда сокращений, дающий возможность быстро записывать устную речь

108. Методы шифрования предполагают: такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется:шифрованием

110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется:дешифрованием

111. Криптостойкость – это:характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу)

112. Криптоанализ – это:процесс расшифрования закрытой информации без знания ключа и возможно при отсутствии сведений об алгоритмах шифрования

113. По виду воздействия на исходную информацию криптографические методы классифицируются:шифрование, стенография, кодирование, сжатие

114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется:криптографическая защита информации

115. Криптографические методы относятся к:методам предотвращения угроз

116. Заражение компьютерными вирусами может произойти в процессе:работы с файлами

117. Что необходимо иметь для проверки на вирусы жёсткого диска: антивирусную программу (ну если будет написан носитель – до дискету или диск с антивирусной программой)

118. Какая программа не является антивирусной:

119. Какие программы не относятся к антивирусным:

120. Как вирус может проявится в компьютере:

121. Как происходит заражение «Почтовым» вирусом

122. Как обнаруживает вирус программа – ревизорзапоминает состояние компьютера, следит за изменением файловой системы или сообщает о важных или подозрительных изменениях

Компьютерным вирусом является