Б. меры созидательной направленности

В. Верны А и Б

Г. Нет правильного варианта ответа

5. К какому уровню безопасности относятсямеры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности:

А. Законодательный

Б.Административный

В.Процедурный

Г. Программно – технический

 

Вопрос 5.

1. Как называется воздействие на гражданское население и/или военнослужащих другого государства путём распространения определённой информации:

a) Информационная война

b) Информационная бомба

c) Информационное оружие

d) Национальные интересы

2. Способы и средства информационного воздействия на технику и людей с целью решения задач воздействующей стороны это:

a) Информационная война

b) Информационная бомба

c) Информационное оружие

d) Национальные интересы

3. Как называется контент, который вызовет сильную эмоциональную реакцию среди целевой аудитории и спровоцирует его быстрое естественное распространение в интернет-пространстве:

a) Информационная война

b)Информационная бомба

c) Информационное оружие

d)Национальные интересы

4. Как называется, метод, состоящий в распространении различных утверждений, которые представлены в качестве факта, при этом подразумевается, что эти заявления самоочевидны и не требуют доказательств:

a) «Утвердительные заявления»

b) «Выборочный подбор информации»

c) «Победившая сторона»

d) «Использование авторитетов»

5. Как называется метод в котором эксплуатируется желание людей быть на стороне победителя, аудитория убеждается в необходимости действовать так, чтобы оказаться “на выигравшей стороне”, быть “как все”:

a) «Утвердительные заявления»

b) «Выборочный подбор информации»

c)«Победившая сторона»

d) «Использование авторитетов»

 

Основные задачи обеспечения информационной безопасности

1. Основными задачами государства и общества по предотвращению, парированию и нейтрализации внешних и внутренних угроз информационной безопасности не является:

А) создание законодательной базы обеспечения информационной безопасности личности, общества и государства

Б) проведение специальных мероприятий, направленных на обеспечение информационной безопасности в органах государственной власти страны и местного самоуправления

В) создание и внедрение отечественных высокоэффективных средств, методов и систем защиты информации в общегосударственных информационных и телекоммуникационных системах

Г) рекламирование методов обеспечения информационной безопасности

2. в каком году были приняты Критерии оценки безопасности информационной технологии

А) 1991

Б) 1992

В) 1993

Г) 1994

3. Приоритетные меры по обеспечению информационной безопасности страны

А) идеологического и воспитательного характера

Б) финансово-делового характера

В) гос управления

Г) классические

4. Какие законы по обеспечению информационной безопасности приняты в России

А) «О государственной тайне»

Б) «Об информации, информатизации и защите информации»

В) «Об участии в международном информационном обмене»

Г) Все ответы верны

5. Чему отвечают духовные ценности в оществе

А) национальным целям страны

Б) воспитанию патриотизма и гражданского долга по защите ее

В) А и Б верны

Г) Нет правильного ответа

 

 

Вопрос 7. Защита информации как комплекс мероприятий по обеспечению информационной безопасности.

1. Защита информации - это:

А) защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

Б) комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности;

В)совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ;

Г)информация, доверенная или ставшая известной лицу в силу исполнения своих профессиональных обязанностей.

2. К методам защиты информации НЕ относится:
А) организационно-правовые
Б) Инженерно-Технические
В) Коммерческие
Г) Криптографические

3. Инженерно-техническая защита (ИТЗ) – это
А) приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации
Б) совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации
В) специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования
Г) охрана зданий, внутренних помещений и контроль за ними;

4. Аппаратные средства защиты информации применяются для решения следующих задач:
А) локализация каналов утечки информации;
Б) поиск и обнаружение средств промышленного шпионажа;
В) выявление каналов утечки информации на разных объектах и в помещениях;
Г) все ответы верны

5. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
А) идентификация субъектов и объектов;
Б) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
В) контроль и регистрация действий с информацией и программами.
Г)все ответы верны

 

Вопрос 8

1. Комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных):

A) Защита информации

b) Политика информации

c) Служебная тайна

d) Государственная тайна

2. Основными критериями оценки надежности защиты информации являются: