1. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это:
а) вредоносная программа;
б) угроза безопасности информации;
в) троянский конь.
2. Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это:
а) раскрытие конфиденциальной информации;
б) несанкционированный доступ;
в) компрометация информации.
3. Непризнание получателем или отправителем информации фактов ее получения или отправки — это:
а) отказ от информации;
б) нарушение информационного обслуживания;
в) незаконное использование привилегий.
4. Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?
|
|
а) полнота контроля и регистрации попыток несанкционированного доступа;
б) «прозрачность» системы защиты;
в) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
5. Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это:
а) секретная информация;
б) конфиденциальная информация;
в) информация для служебного доступа.
6. Метод защиты информации путем ее криптографического закрытия — это:
а) препятствие;
б) регламентация;
в) маскировка.
7. Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
а) организационные;
б) морально-этические;
в) законодательные.
8. Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?
а) арбитража;
б) аутентификации;
в) управления маршрутизацией.
9. Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?
а) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации;
б) защита информации от утечки по каналам побочных электромагнитных излучений и наводок;
в) защита юридической значимости электронных документов.
10. Программа, выполняющая в дополнение к основным, т. е. запроек-гированным и документированным действиям, действия дополнительные, не описанные в документации, — это:
|
|
а) троянский конь;
б) логическая бомба;
в) захватчик паролей.
11. Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это:
а) компьютерный вирус;
б) люк;
в) логическая бомба.
12. Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?
а) мутирующие;
б) файлово-загрузочные;
в) стэлс-вирусы.
13. Какие вирусы со временем видоизменяются?
а) мутирующие;
б) репликаторные;
в) макровирусы.
14. Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?
а) программно-аппаратные;
б) юридические;
в) административные и организационные.
15. Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это:
а) деструкция;
б) вирусная сигнатура;
в) репродуцирование.