СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Информационная безопасность

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Программная, техническая, антивирусная защита.

Список вопросов теста

Вопрос 1

К правовым методам, обеспечивающим информационную безопасность, относятся:

Варианты ответов
  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Вопрос 2

Основными источниками угроз информационной безопасности является все указанное в пункте:

Варианты ответов
  • Хищение жестких дисков, подключение к сети, инсайдерство
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы
  • Перехват данных, хищение данных, изменение архитектуры системы
Вопрос 3

Виды информационной безопасности:

Варианты ответов
  • Персональная, корпоративная, государственная
  • Клиентская, серверная, сетевая
  • Локальная, глобальная, смешанная
Вопрос 4

Основные объекты информационной безопасности:

Варианты ответов
  • Бизнес-ориентированные, коммерческие системы
  • Информационные системы, психологическое состояние пользователей
  • Компьютерные сети, базы данных
Вопрос 5

К основным принципам обеспечения информационной безопасности относится:

Варианты ответов
  • Многоплатформенная реализация системы
  • Экономическая эффективность системы безопасности
  • Усиление защищенности всех звеньев системы
Вопрос 6

К основным типам средств воздействия на компьютерную сеть относится:

Варианты ответов
  • Логические закладки
  • Аварийное отключение питания
  • Компьютерный сбой
Вопрос 7

Когда получен спам по e-mail с приложенным файлом, следует:

Варианты ответов
  • Прочитать приложение, если оно не содержит ничего ценного – удалить
  • Удалить письмо с приложением, не раскрывая (не читая) его
  • Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Вопрос 8

ЭЦП – это:

Варианты ответов
  • Электронно-цифровой преобразователь
  • Электронно-цифровая подпись
  • Электронно-цифровой процессор
Вопрос 9

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Варианты ответов
  • Покупка нелицензионного ПО
  • Ошибки эксплуатации и неумышленного изменения режима работы системы
  • Сознательное внедрение сетевых вирусов
Вопрос 10

Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

Варианты ответов
  • Программные, технические, организационные, технологические
  • Серверные, клиентские, спутниковые, наземные
  • Личные, корпоративные, социальные, национальные
Вопрос 11

Наиболее важным при реализации защитных мер политики безопасности является:

Варианты ответов
  • Аудит, анализ затрат на проведение защитных мер
  • Аудит, анализ безопасности
  • Аудит, анализ уязвимостей, риск-ситуаций
Сохранить у себя: