Студопедия — Фот Ю. Д.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Фот Ю. Д.






ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«Оренбургский государственный институт менеджмента»

 

Кафедра информационной безопасности

 

 

Ю.Д. ФОТ

 

Защита информации и информационная безопасность: Сборник тестовых вопросов / Ю.Д. Фот. – Оренбург: Оренб. гос. ин-т менеджмента, 2013. –44с.

 

 

Сборник тестовых вопросов по дисциплине «Защита информации и информационная безопасность» предназначен для студентов, обучающихся по специальности 220600.62 «Инноватика». Основными задачами сборника являются:

- рубежный контроль знаний студентов;

- итоговый контроль знаний студентов.

 

 

УДК

ББК

 

 

© Ю.Д.Фот, составление, 2013
© ФГОУВПО «ОГИМ», 2013

 

1. Содержанием информационной безопасности являются:

А) целостность, доступность и конфиденциальность информации.

Б) конфиденциальность информации

В) целостность, доступность информации

Г) доступность информации

Д) доступность и конфиденциальность информации

 

2. Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации называют

А) Информационной безопасностью.

Б) защитой информации

В) конфиденциальностью информации

Г) доступностью информации

Д) содержанием информационной безопасности

 

3. Какое определение информационной безопасности дано НЕ верно?

А) информационная безопасность характеризует состояние конфиденциальности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Б) свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя

В) свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя

Г) информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Д) это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации

 

4. Решение проблемы информационной безопасности начинается с..

А) выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.

Б) выявления объектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем

В) выявления конфиденциальной информации

Г) выявления ценной информации для субъектов информационных отношений

Д) выявления интересов владельца информации

 

5. Какое из высказываний НЕ верно?

А) задачи по обеспечению информационной безопасности для разных категорий субъектов одинаковы.

Б) задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться

В) информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации - это принципиально более широкое понятие

Г) информационная безопасность есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами

Д) В области информационной безопасности важны не столько отдельные решения, сколько механизмы генерации новых решений

 

6. Компьютерная безопасность НЕ зависит

А) только от компьютеров.

Б) от поддерживающей инфраструктуры

В) от обслуживающего персонала

Г) от средства коммуникаций

Д) от системы электроснабжения

Е) от вентиляции

 

7. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением задачи:

А) Обеспечением доступности информации, целостности информации и конфиденциальности информации.

Б) Обеспечением доступности информации

В) Обеспечением конфиденциальности информации

Г) Обеспечением целостности, конфиденциальности информации

Д) Обеспечением доступности,

Доступность - это

А) гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Б) фактор времени в определении получения информации

В) гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена

Г) ошибка в управляющей программе

Д) информационная система для получения определенных информационных услуг

 

8. Что является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.?

А) Целостность.

Б) Безопасность

В) Конфиденциальность

Г) Доступность и целосность

Д) Конфиденциальность и доступность

 

9. Целостность - это

А) гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Б) предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации

В) включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др

Г) гарантия получения требуемой информации или информационной услуги пользователем за определенное время

Д) самый проработанный у нас в стране аспект информационной безопасности

 

10. Конфиденциальной информацией в организациях может быть?

А) технология производства, программный продукт, анкетные данные сотрудников и др.

Б) программный продукт

В) анкетные данные сотрудников

Г) анкетные данные клиентов

Д) юридические сведения об организации

 

11. Какое из высказываний НЕ верно?

А) Нарушение любой из трех категорий не приводит к нарушению информационной безопасности в целом.

Б) нарушение доступности приводит к отказу в доступе к информации

В) нарушение целостности приводит к фальсификации информации

Г) нарушение конфиденциальности приводит к раскрытию информации

Д) Нарушение каждой из трех категорий

 

12. Что является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств обработки информации?

А) Информационная безопасность.

Б) Нарушитель информационной безопасности

В) Защита конфиденциальной информации

Г) Целосность информации

Д) Доступность информации

 

13. В каком документе не дается определение информационной безопасности?

А) Закон РФ "Об информации, информационных технологиях и о защите информации".

Б) Закон РФ "Об участии в международном информационном обмене"

В) Доктрина информационной безопасности Российской Федерации

Г) Концепция информационной безопасности сетей связи общего пользования Российской Федерации

Д) Закон РФ "Об участии в международном информационном обмене" и Концепция информационной безопасности сетей связи общего пользования Российской Федерации

 

14. Какое из высказываний НЕ верно?

А) Понятие "информационная безопасность" можно заменять термином "компьютерная безопасность".

Б) Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности

В) Роль доступности информации особенно проявляется в разного рода системах управления

Г) Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками

Д) Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени

 

15. Какое из высказываний НЕ верно?

А) Конфиденциальная информация есть только в государственных организациях.

Б) Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д

В) Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности

Г) нарушение конфиденциальности приводит к раскрытию информации

Д) Современное общество все более приобретает черты информационного общества

 

16. Какое из высказываний НЕ верно?

А) нарушение целостности приводит к отказу в доступе к информации.

Б) выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности

В) практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями

Г) Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации

Д) доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности

 

17. Какое из высказываний НЕ верно?

А) Согласно определению, компьютерная безопасность зависит только от компьютеров.

Б) В ряде случаев понятие "информационная безопасность" подменяется термином "компьютерная безопасность". В этом случае информационная безопасность рассматривается очень узко

В) Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем

Г) Согласно ГОСТу 350922-96 защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

Д) нарушение доступности приводит к отказу в доступе к информации

 

18. Конфиденциальность - это

А) гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Б) деятельность, направленная на

В) защита информации от различных

Г) гарантия доступности конкретной информации только тому кругу лиц, для кого она не предназначена

Д) нанесение ущерба информации

 

19. Целостность информации условно подразделяется на:

А) статическую и динамическую.

Б) первичную и вторичную

В) полную и частичную

Г) частную и общюю

Д) государственную и индивидуальную

 

20. Основной задачей информационной безопасности не является:

А) защита прав граждан на владение, распоряжение и управление не принадлежащей им информацией.

Б) защита государственной тайны

В) защита прав граждан на владение, распоряжение и управление принадлежащей им информацией

Г) защита прав предпринимателей при осуществлении ими коммерческой деятельности

Д) защита конституционных прав граждан на тайну переписки, переговоров, личную тайну

 

21. Выделяют уровни формирования режима информационной безопасности:

А) законодательно-правовой,

административный,

программно-технический.

Б) организационный, програмно-технический

В) законодательный, правовой, технический

Г) административный и законодательный

Д) законодательно-правовой и програмно-технический

 

22. Законодательно-правовой уровень не включает:

А) комплекс взаимокоординируемых мероприятий и технических мер.

Б) комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус

В) информационной безопасности

Г) вычислительных средств в обществе

Д) Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов

 

23. Программно-технический уровень включает подуровни:

А) физический, аппаратный и программный.

Б) физический и программный

В) физический, технический

Г) физический, технический и аппаратный

Д) аппаратный и программный

 

24. Средства защиты каких подуровней непосредственно связаны с системой обработки информации?

А) аппаратного и программного.

Б) физического и технического

В) физического и аппаратного

Г) технического и аппаратного

Д) физического, технического и программного

 

25. Программы защиты могут быть

А) отдельные и встроенные.

Б) отдельные

В) встроенные

Г) загружаемые и встроеные

Д) загружаемые

Е) подключаемые

Ж) подключаемые и загружаемые

 

26. формирование режима информационной безопасности зависит от таких факторов, как

А) все варианты верны.

Б) научный потенциал страны

В) степень внедрения средств информатизации в жизнь общества и экономику

Г) степень внедрения средств информатизации в жизнь общества и экономику

Д) общей культуры общества

Е) традиций и норм поведения

 

27. Какое утверждение не верно?

А) информационная безопасность предполагает, как минимум, обеспечение одной ее составляющей.

Б) Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации

В) Программно-технический уровень включает три подуровня

Г) Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус

Д) понятие "компьютерная безопасность" подходит под определение информационной безопасности в узком смысле

 

28. Какое утверждение не верно?

А) Программно-технический уровень включает комплекс взаимокоординируемых мероприятий и технических мер.

Б) Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов

В) Одна из основных задач информационной безопасности это защита государственной тайны

Г) Средства защиты аппаратного и программного подуровней непосредственно связаны с системой обработки информации

Д) Морально-этические нормы могут быть регламентированными в законодательном порядке, т. е. в виде свода правил и предписаний

 

29. Какое из утверждений не верно?

А) выделяют пять уровней формирования режима информационной безопасности.

Б) задачей информационной безопасности является защита технических и программных средств информатизации от преднамеренных воздействий

В) Рассматривая проблему информационной безопасности в широком смыслеречь идет об информационной безопасности всего общества и его жизнедеятельности

Г) Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной

Д) информационная безопасность предполагает обеспечение трех ее составляющих - доступность, целостность и конфиденциальность данных

 

30. задачами информационной безопасности в узком смысле являются:

А) нет верного ответа..

Б) защита государственной тайны

В) защита прав граждан на владение, распоряжение и управление принадлежащей им информацией

Г) защита прав предпринимателей при осуществлении ими коммерческой деятельности

Д) защита конституционных прав граждан на тайну переписки, переговоров, личную тайну

 

31. Какое из утверждений не верно?

А) информационная безопасность = компьютерная безопасность.

Б) выделяют три уровня формирования режима информационной безопасности

В) примером морально-этических норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США

Г) Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла

Д) Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам

 

32. К этапам жизненного цикла структурных элементов систем обработки данных относят

А) все варианты верны.

Б) строительство помещений

В) проектирование системы

Г) монтаж и наладка оборудования

Д) испытания и проверки

Е) эксплуатация

 

33. Какое из утверждений не верно?

А) Средства защиты аппаратного и программного подуровней непосредственно связаны с системой передачи информации.

Б) К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д

В) К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например антивирусный пакет и т. д

Г) шифрование данных можно выполнить встроенной в операционную систему файловой шифрующей системой EFS

Д) шифрование данных можно выполнить специальной программой шифрования

 

34. Под задачей информационной безопасности защита государственной тайны понимают?

А) защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения.

Б) защита государственной тайны, т. е. защита прав на владение, распоряжение и управление принадлежащей ей информации

В) защита государственной тайны, т. е. конституционных прав граждан на тайну переписки, переговоров, личную тайну

Г) защита государственной тайны, т. е. защита технических и программных средств информатизации от преднамеренных воздействий

Д) защита государственной тайны, т. е. защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий

 

35. законодательно-правовой, административный (организационный), программно-технический уровни являются?

А) Режимами информационной безопасности.

Б) задачами информационной безопасности

В) Уровнями средства защиты

Г) Уровнями компьютерной безопасности

Д) Уровнями информационной безопасности

 

36. физический, технический (аппаратный) и программный подуровни включены в

А) Программно-технический уровень.

Б) Законодательный уровень

В) Административный уровень

Г) Правовой уровень

Д) Организационный уровень

 

37. нормативно-правовые основы информационной безопасности в РФ это...

А) законодательные меры в сфере информационной безопасности, направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Б) защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации

В) материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну

Г) совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну

Д) санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну

 

38. Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации это...

А) государственная тайна.

Б) носители сведений, составляющих государственную тайну

В) система защиты государственной тайны

Г) гриф секретности

Д) средства защиты информации

 

39. Гриф секретности это...

А) реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него.

Б) санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну

В) материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну

Г) технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну

Д) законодательные меры в сфере

 

40. Выберите лишнее "Основными задачами системы защиты информации, нашедшими отражение в Законе "Об информации, информатизации и защите информации", являются:

А) реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности.

Б) сохранение возможности управления процессом обработки, пользования информацией в соответствии с условиями, установленными собственником или владельцем информации

В) обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальности персональной информации, накапливаемой в банках данных

Г) соблюдение прав авторов программно-информационной продукции, используемой в информационных системах

Д) сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки данных, установленных собственником или уполномоченным им лицом

 

41. В какой статье говорится,что документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную?

А) ст. 10, ч. 2.

Б) ст. 15, ч. 1

В) ст. 13, ч. 2

Г) ст. 14, ч. 1

Д) ст. 11, ч. 2

 

42. Статья 22 Закона "Об информации, информатизации и защите информации" определяет...

А) права и обязанности субъектов в области защиты информации.

Б) описание методов сбора и хранения информации

В) виды государственной тайны

Г) разработку и исполнение законодательных документов

Д) проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации

 

43. В статье 138 Уголовного кодекса РФ говорится о..

А) нарушении тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Б) отказе в предоставлении гражданину информации

В) незаконном получение и разглашение сведений, составляющих коммерческую или банковскую тайну

Г) сокрытии информации об обстоятельствах, создающих опасность для жизни и здоровья людей

Д) разглашение государственной тайны

 

44. В Статье 283 Уголовного Кодекса РФ говорится о...

А) разглашении государственной тайны.

Б) отказе в предоставлении гражданину информации

В) сокрытии информации об обстоятельствах, создающих опасность для жизни и здоровья людей

Г) утрате документов, содержащих государственную тайну

Д) нарушении тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

 

45. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации наказывается...

А) лишением свободы на срок до 3 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.

Б) наказываются лишением свободы на срок от 3 до 7 лет

В) наказываются лишением свободы на срок от 3 до 7 лет со штрафом в размере 500 минимальных размеров оплаты труда

Г) наказываются лишением свободы на срок 10 лет

Д) наказываются лишением свободы на срок 4 лет

 

46. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказываются..

А) лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет,либо ограничением свободы на срок до 2 лет.

Б) штрафом в размере от 200 до 500 минимальных размеров оплаты труда

В) лишением свободы на срок до четырех лет

Г) исправительными работами на срок от шести месяцев до одного года

Д) либо лишением свободы на срок до двух лет

 

47. Основополагающими документами по информационной безопасности в РФ являются..

А) конституция РФ и Концепция национальной безопасности.

Б) конституция РФ и Уголовный кодекс Российской Федерации

В) конституция РФ и Доктрина Информационной безопасности

Г) конституция РФ и Закон "Об информации, информатизации и защите информации"

Д) конституция РФ

 

48. Система защиты государственной тайны это...

А) совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

Б) защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности

В) реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него

Г) санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну

Д) материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов

 

49. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

А) Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

Б) наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет

В) обязательными работами на срок от ста восьмидесяти до двухсот сорока часов

Г) ограничением свободы на срок до двух лет

Д) лишением свободы на срок от трех лет

 

50. Носители сведений, составляющих государственную тайну это...

А) материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Б) совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений,составляющих государственную тайну

В) реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него

Г) технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну

Д) защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности

 

51. Средства защиты информации это...

А) технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну.

Б) реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него

В) санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну

Г) совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну

Д) совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей

 

52. В Соответствии со ст.6 ч.1 Закона РФ "Об информации, информатизации и защите информации" информационные ресурсы делятся на...

А) государственные и негосударственные.

Б) государственные,комменческие и военные

В) коммерческие и некоммерческие

Г) уголовные и налоговые

Д) государственные и конфеденциальные

 

53. Государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории..

А) ограниченного доступа.

Б) конфеденциального доступа

В) частично ограниченного доступа

Г) секретности

Д) государственной тайны

 

54. Документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к...

А) государственной тайне, и конфиденциальную.

Б) коммерческой тайне, и конфиденциальную

В) военной тайне, и конфиденциальную

Г) врачебной тайне, и конфиденциальную

Д) персональным данным и конфиденциальную

 

55. В каком году был принят Уголовный кодекс Российской Федерации?

А) в 1996 году.

Б) в 1994 году

В) в 1995 году

Г) в 1985 году

Д) в 1998 году

 

56. В Статье 274 Уголовного кодекса Российской Федерации говорится о (об)...

А) нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Б) создании использование и распространение вредоносных программ для ЭВМ

В) нарушении тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

Г) отказе в предоставлении гражданину информации

Д) утрате документов, содержащих государственную тайну

 

57. Какого числа был издан Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"?

А) 1 декабря 1999 года.

Б) декабря 1989 года

В) 1 ноября 1999 года

Г) 1 декабря 1970года

Д) 1 апреля 1989 года

 

58. "Общие критерии" это..

А) метастандарт, определяющий инструменты оценки безопасности информационных систем и порядок их использования.

Б) минимальный набор требований, фигурирующий как целое

В) неделимое требование

Г) совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности

Д) неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности

 

59. Выберите лишнее "Угрозы безопасности в стандарте характеризуются следующими параметрами:"

А) доступ к информации.

Б) источник угрозы

В) метод воздействия

Г) уязвимые места, которые могут быть использованы

Д) ресурсы (активы), которые могут пострадать

 

60. Вставьте недостоющее словао "Принцип иерархии: класс -... - компонент - элемент

А) семейство.

Б) группа

В) знак

Г) частица

Д) часть

 

61. Компонент это..

А) минимальный набор требований, фигурирующий как целое.

Б) минимальный набор требований, фигурирующий как целое.

В) совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности

Г) неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности

Д) неделимое требование

 

62. Выберите неверное высказывание.

А) принцип иерархии: класс - группа - компонент - элемент.

Б) между компонентами могут существовать зависимости, которые возникают, когда компонент сам по себе недостаточен для достижения цели безопасности

В) функциональный пакет - это неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности

Г) безопасность в "Общих критериях" рассматривается не статично, а в привязке к жизненному циклу объекта оценки

Д) элемент - неделимое требование

 

63. Профиль защиты представляет собой...

А) типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса.

Б) совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности

В) совокупность компонентов, объединенных для достижения определенных целей безопасности

Г) требования к основным (обязательным в любом случае) возможностям

Д) наиболее общую, "предметную" группировку требований

 

64. Выберите правильный вариант ответа.

А) Компонент - минимальный набор требований, фигурирующий как целое.

Б) Семейство - минимальный набор требований, фигурирующий как целое

В) Элемент - минимальный набор требований, фигурирующий как целое

Г) Класс - минимальный набор требований, фигурирующий как целое

Д) Группа - минимальный набор требований, фигурирующий как целое

 

65. Функциональный пакет это...

А) неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности.

Б) требования к основным (обязательным в любом случае) возможностям

В) минимальный набор требований, фигурирующий как целое

Г) метастандарт, определяющий инструменты оценки безопасности информационных систем и порядок их использования

Д) типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса

 

66. Сколько функциональных классов представлено в "Общих критериях"?

А) 11 функциональных классов

Б) 23 функциональных классов

В) 66 функциональных классов

Г) 135 функциональных классов

Д) 24 функциональных классов

 

67. Сколько семейств представлено в "Общих критериях"?

А) 66 семейств.

Б) 56 семейств

В) 135 семейств

Г) 11 семейств

Д) 24 семейств

 

68. Для чего используется доверенный маршрут/канал?

А) для связи с сервисами безопасности.

Б) для управления атрибутами и параметрами безопасности

В) для защиты пользователя от раскрытия и несанкционированного использования его идентификационных данных

Г) идентификационных данных

Д) для целостности и контроля данных сервисов безопасности и реализующих их механизмов

 

69. Класс функциональных требований "Использование ресурсов" включает три семейства:

А) отказоустойчивость, обслуживание по приоритетам и распределение ресурсов.

Б) помехоустойчивость, обслуживание по приоритетам и распределение ресурсов

В) передача информации, обслуживание по приоритетам и распределение ресурсов

Г) передача информации, обслуживание по приоритетам и распределение ресурсов

Д) помехоустойчивость, обслуживание по приоритетам и распределение ресурсов

 

70. Выберите неверный вариант ответа.

А) Всего в "Общих критериях" 10 классов, 144 семейства, 93 компонента требований доверия безопасности.

Б) установление доверия безопасности основывается на активном исследовании объекта оценки

В) Между компонентами могут существовать зависимости, которые возник







Дата добавления: 2015-08-17; просмотров: 438. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия