Иб

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области
«Сосенский радиотехнический техникум»
(ГБОУ СПО «СРТ»)









Тест
по учебной дисциплине
Информационная безопасность
для специальности:
230105 Программное обеспечение вычислительной техники и автоматизированных систем
среднего профессионального образования
(базовый уровень)







Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Т.Н.




2013 I.Выберите один или несколько вариантов ответов.

Безопасное состояние
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
б) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.
в) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.
г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

Информационная безопасность
а) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.
б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
в) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.
г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

Безопасность
а) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.
б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
в) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.
г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

Безопасность информации
а) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.
б) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.
в) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.
г) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

К техническим мерам предупреждение компьютерных преступлений можно отнести:
а) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
б) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение
в) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К организационным мерам предупреждение компьютерных преступлений можно отнести:
а) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
б) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
в) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

К правовым мерам предупреждение компьютерных преступлений можно отнести:
а) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
б) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
в) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

Защита информации
а) предоставление возможности работы с информацией для всех авторизованных пользователей
б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

Целостность данных
а) предоставление возможности работы с информацией для всех авторизованных пользователей
б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

Конфиденциальность информации
а) предоставление возможности работы с информацией для всех авторизованных пользователей
б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

Доступность
а) предоставление возможности работы с информацией для всех авторизованных пользователей

·б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

Правовая защита
а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям
б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности
в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

Организационная защита
а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям
б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности
в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе



Инженерно-техническая защита
а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям
б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности
в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

На что ориентированы защитные действия по характеру угроз:
а) защиту информации от разглашения, утечки и несанкционированного доступа
б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков
в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры
г) объектовая, групповая или индивидуальная защита

По способам действий защитные действия можно подразделить на:
а) защиту информации от разглашения, утечки и несанкционированного доступа
б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков
в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры
г) объектовая, групповая или индивидуальная защита

По охвату защитные действия могут быть ориентированы на
а) защиту информации от разглашения, утечки и несанкционированного доступа
б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков
в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры
г) объектовая, групповая или индивидуальная защита

Масштабность защитных мероприятий характеризуется как
а) защиту информации от разглашения, утечки и несанкционированного доступа
б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков
в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры
г) объектовая, групповая или индивидуальная защита

II. Установите соответствие

19. Установите соответствие между компонентами концептуальной модели безопасности информации:

А. Объекты угроз;
Б. Угрозы;
В. Источники угроз;
Г. Цели угроз со стороны злоумышленников;
Д. Источники информации;
Е. Способы неправомерного овладения конфиденциальной информацией (способы доступа);
Ж. Направления защиты информации;
З. Способы защиты информации;
И. Средства защиты информации.

1. Всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.
2. Ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба
3. Сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
4. Возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.
5. Люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.
6. Конкуренты, преступники, коррупционеры, административно-управленческие органы.
7. Выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.
8. Правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.
9. Физические средства, аппаратные средства, программные средства и криптографические методы.

20. Установите соответствие между классификациями угроз:

А. По величине принесенного ущерба
Б. По вероятности возникновения
В. По причинам появления
Г. По характеру нанесенного ущерба
Д. По характеру воздействия
Е. По отношению к объекту

1. Материальный; моральный.
2. Внутренние; внешние.
3. Весьма вероятная угроза; вероятная угроза; маловероятная угроза.
4. Активные; пассивные.
5.Предельный; значительный; незначительный.
6. Стихийные бедствия; преднамеренные действия.

21. Установите соответствие между источниками угроз:

А. Источниками внешних угроз являются:
Б. Источниками внутренних угроз могут быть:

1. Администрация предприятия; персонал; технические средства обеспечения производственной и трудовой деятельности.
2. Недобросовестные конкуренты; преступные группировки и формирования; отдельные лица и организации административно-управленческого аппарата.

22. Установите соответствие между классификациями вирусов:

А. По среде обитания
Б. Про степени воздействия
В. По особенностям алгоритма
Г. По способу заражения среды обитания

1. Неопасные, опасные, очень опасные,.
2. Резидентные и нерезидентные.
3. Простейшие вирусы, вирусы-репликаторы (черви), вирусы-невидимки (стелс-вирусы), вирусы-мутанты, квазивирусные «троянские».
4. Сетевые, файловые, загрузочные и файлово-загрузочные.

23. Установите соответствие между видами антивирусными программами:

А. Программы-детекторы
Б. Программы-доктора или фаги
В. Программы-ревизоры
Г. Программы-фильтры

1. Осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ
2. Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы. К недостаткам можно отнести их «назойливость»,а также возможные конфликты с другим программным обеспечением.
3. Не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.
4. Относятся к самым надежным средствам защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Они имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом.

III. Дополните предложение одним или несколькими словами.

24. _________________________ ____________ это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
25. ___________________ это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.
26. ___________________ это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
27. ___________________ это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
28. ___________________ - программа, обладающая способностью к самовоспроизведению.
29.___________________ - специальные программы, которые позволяют обнаруживать и уничтожать вирусы.
30.___________________ - вирусы с самомодифицирующимися расшифровщиками
31.___________________ - позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя).
32.___________________(проверка подлинности) - посредством нее вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает.

IV. Дайте определение понятиям.

1. Дайте понятие
А. Безопасность - ___________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________
Б. Компоненты безопасности - _______________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________
В. Информационная безопасность - ____________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________










15

Приложенные файлы

  • doc ib
    Размер файла: 86 kB Загрузок: 0

Добавить комментарий