Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации : сборник тестов

Покупка
Артикул: 752992.01.99
Доступ онлайн
2 000 ₽
В корзину
Приведены тесты по каждому разделу дисциплины и список рекомендуемой литературы. Предназначены для студентов, обучающихся по направлению подготовки 09.03.02 «Информационные системы и технологии» по профилю «Информационные системы и технологии управления технологическими процессами (промышленность)», могут быть использованы студентами др.угих направлений и специальностей.
Бахаров, Л. Е. Информационная безопасность и защита информации : сборник тестов / Л. Е. Бахаров. - Москва : Изд. Дом МИСиС, 2015. - 43 с. - Текст : электронный. - URL: https://znanium.com/catalog/product/1232263 (дата обращения: 27.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
МИНИСТЕРСТВО ОБРА ЗОВАНИЯ И НАУКИ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ 

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 

«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ «МИСиС»

№ 2492

Кафедра электротехники и информационных систем

Л.Е. Бахаров

Информационная безопасность
и защита информации

Сборник тестов

Рекомендовано редакционно-издательским
советом университета

Москва  2015

УДК 004.056.5
 
Б33

Р е ц е н з е н т

канд. техн. наук А.О. Аристов

Бахаров Л.Е.

Б33  
Информационная безопасность и защита информации : сб. 

тестов / Л.Е. Бахаров. – М. : Изд. Дом МИСиС, 2015. – 43 с.

Приведены тесты по каждому разделу дисциплины и список рекомендуе
мой литературы.

Предназначены для студентов, обучающихся по направлению подготовки 

09.03.02 «Информационные системы и технологии» по профилю «Информационные системы и технологии управления технологическими процессами 
(промышленность)», могут быть использованы студентами других направлений и специальностей.

УДК 004.056.5

 Л.Е. Бахаров, 2015

СОДЕРЖАНИЕ

Предисловие .................................................................................................. 4
1. Основные понятия и определения в области информационной 
безопасности ..............................................................................................5
2. Юридические аспекты информационной безопасности ...................9
3. Вредоносные программы ...................................................................14
4. Методы и средства защиты компьютерной информации ................20
5. Технические каналы утечки информации ........................................24
6. Криптографические методы информационной безопасности ........29
7. Лицензирование и сертификация в области защиты 
информации .............................................................................................33
8. Критерии безопасности компьютерных систем ...............................38
Библиографический список ...................................................................... 42

Предисловие

Дисциплина «Информационная безопасность и защита информа
ции» в современной системе подготовки специалистов по направлению «Информационные системы и технологии» входит в вариативную 
часть профессионального цикла дисциплин. Она изучает способы обеспечения безопасности и целостности данных информационных систем и технологий, прививает студентам навыки и умения в области 
анализа потенциальных угроз информационной безопасности, выборе 
средств реализации защиты в информационных системах.

Изучение дисциплины «Информационная безопасность и защита 

информации» предполагает постоянный мониторинг процесса усвоения студентами теоретических основ изучаемых разделов. Как показывает практика, в современной образовательной парадигме сегодня 
активно применяется такой метод контроля, как тест. К числу его несомненных достоинств следует отнести объективный характер критериев оценки, оперативность в применении, относительно небольшую 
трудоемкость для студентов при выполнении теста и преподавателей 
при обработке результатов тестирования.

Тестовые задания по дисциплине «Информационная безопасность 

и защита информации» разработаны с учетом структуры и содержания 
базовых учебников и учебных пособий по изучаемой дисциплине.

Задания даются в формализованном виде, к ним предлагаются че
тыре варианта ответов. При этом студенты должны выбрать один или 
несколько правильных ответов.

Данные тесты могут быть использованы для контроля процесса ус
воения теоретического материала как студентами, обучающимися по 
направлению подготовки 09.03.02 «Информационные системы и технологии», так и студентами других направлений и специальностей.

1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 

В ОБЛАСТИ ИНФОРМАЦИОННОЙ 

БЕЗОПАСНОСТИ

1.1. Существенными признаками понятия «информационная без
опасность» являются:

а) конфиденциальность; 
б) секретность; 
в) устойчивость к взлому;
г) целостность; 
д) надежность; 
е) доступность.

1.2. Сведения о лицах, предметах, фактах, событиях, явлениях и 

процессах независимо от формы их представления – это:

а) документированная информация; 
б) информация;
в) конфиденциальная информация; 
г) документ.

1.3. К информационным процессам относятся:

а) создание информации; 
б) защита информации;
в) сбор информации; 
г) обработка информации;
д) накопление информации; 
е) поиск информации.

1.4. Свойство информации, значение которого устанавливается вла
дельцем информации и отражает ограничение доступа к ней, – это:

а) конфиденциальность; 
б) целостность;
в) доступность; 
г) достоверность.

1.5. По конечному проявлению различают следующие угрозы ин
формации (выберите несколько ответов):

а) блокирование; 
б) ознакомление;
в) структурирование; 
г) взлом;
д) модификация; 
е) уничтожение.

1.6. Модификация информации направлена на изменение таких 

свойств, как (выберите несколько ответов):

а) конфиденциальность; 
б) доступность; 
в) достоверность;
г) надежность; 
д) устойчивость; 
е) целостность.

1.7. Уничтожение информации направлено на (выберите несколько 

ответов):

а) конфиденциальность; 
б) доступность; 
в) достоверность; 
г) надежность; 
д) устойчивость; 
е) целостность.

1.8. Неправомерное овладение конфиденциальной информацией 

возможно за счет (выберите несколько ответов):

а) разглашения; 
б) блокирования;
в) несанкционированного доступа; 
г) утечки.

1.9. Способо избежать временного или постоянного сокрытия ин
формации от пользователей, получивших права доступа – это:

а) целостность информации;
б) доступность информации;
в) конфиденциальность информации;
г) защищенность информации.

1.10. Избегание несанкционированной модификации информа
ции – это:

а) целостность информации;
б) доступность информации;
в) конфиденциальность информации;
г) защищенность информации.

1.11. Состояние информации, при котором доступ к ней осущест
вляют только субъекты, имеющие на него право, – это:

а) целостность информации;
б) доступность информации;
в) конфиденциальность информации;
г) защищенность информации.

1.12. Субъект, оказывающий на информационный процесс воздей
ствия с целью вызвать его отклонение от условий нормального протекания, – это:

а) администратор;
б) оператор;
в) злоумышленник;
г) пользователь.

1.13. К основным факторам, способствующим повышению уязви
мости информации, можно отнести:

а) увеличение объемов информации, накапливаемой, храни
мой и обрабатываемой с помощью компьютеров и других 
средств автоматизации;

б) сосредоточение в единых базах данных информации раз
личного назначения и различной принадлежности;

в) представление информации в двоичной и шестнадцатерич
ной системах;

г) расширение круга пользователей, имеющих непосред
ственный доступ к информационным ресурсам и находящимся в них массивам данных;

д) усложнение режимов работы технических средств вычис
лительных систем;

е) автоматизация межмашинного обмена информацией, в том 

числе на больших расстояниях.

1.14. К формам защиты информации не относится:

а) правовая;
б) страховая;
в) аналитическая;
г) организационно-техническая.

1.15. В соответствии с нормами российского законодательства за
щита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

а) соблюдение норм международного права в сфере инфор
мационной безопасности;

б) соблюдение конфиденциальности информации ограничен
ного доступа

в) выявление нарушителей и привлечение их к ответственности;
г) обеспечение защиты информации от неправомерного досту
па, уничтожения, модифицирования, блокирования, копиро
вания, предоставления, распространения, а также от иных 
неправомерных действий в отношении такой информации;

д) разработку методов и усовершенствование средств инфор
мационной безопасности.

1.16. Информация, составляющая государственную тайну, не мо
жет иметь гриф:

а) совершенно секретно;
б) секретно;
в) для служебного пользования;
г) особой важности.

1.17. Основные угрозы доступности информации:

а) злонамеренное изменение данных;
б) отказ программного и аппаратного обеспечения;
в) непреднамеренные ошибки пользователей;
г) перехват данных;
д) хакерская атака;
е) разрушение или повреждение помещений.

1.18. Преднамеренной угрозой безопасности информации является:

а) кража;
б) наводнение;
в) ошибка персонала;
г) повреждение линии связи ураганом.

1.19. Примером несанкционированного доступа является:

а) утечка информации по электромагнитному каналу;
б) компьютерный взлом;
в) опубликование конфиденциальных сведений в СМИ;
г) анализ колебаний оконного стекла лазерным сканером.

1.20. Утечка информации – это:

а) процесс уничтожения информации;
б) несанкционированный процесс переноса информации от 

источника к злоумышленнику;

в) непреднамеренная утрата носителя информации;
г) процесс раскрытия секретной информации.

2. ЮРИДИЧЕСКИЕ АСПЕКТЫ 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Что представляет собой доктрина информационной безопас
ности Российской Федерации?

а) целевая программа развития системы информационной 

безопасности Российской Федерации, представляющая собой последовательность стадий и этапов;

б) федеральный закон, регулирующий правоотношения в об
ласти информационной безопасности;

в) нормативно-правовой акт, устанавливающий ответствен
ность за правонарушения в сфере информационной безопасности;

г) совокупность официальных взглядов на цели, задачи, 

принципы и основные направления обеспечения информационной безопасности Российской Федерации.

2.2. Какая информация в Российской Федерации охраняется законом?

а) личная или семейная тайна;
б) государственная тайна;
в) коммерческая, налоговая или банковская тайна;
г) служебная и профессиональная тайна.

2.3. Что относится к внешним источникам угроз информационной 

безопасности Российской Федерации?

а) деятельность иностранных политических, экономических, 

военных, разведывательных и информационных структур, 
направленная против интересов Российской Федерации в 
информационной сфере;

б) недостаточное финансирование мероприятий по обеспече
нию информационной безопасности Российской Федерации; 

в) деятельность международных террористических организаций;
г) критическое состояние отечественных отраслей промыш
ленности.

2.4. Что относится к внутренним источникам угроз информацион
ной безопасности Российской Федерации?

а) деятельность иностранных политических, экономических, 

военных, разведывательных и информационных структур, 
направленная против интересов Российской Федерации в 
информационной сфере;

б) недостаточное финансирование мероприятий по обеспече
нию информационной безопасности Российской Федерации; 

в) деятельность международных террористических организаций;
г) критическое состояние отечественных отраслей промыш
ленности.

2.5. Все коды по кодификатору международной уголовной полиции 

генерального секретариата Интерпола, характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы: 

а) A;
б) F;
в) Q;
г) Z.

2.6. Неправомерный доступ к охраняемой законом компьютерной 

информации, если это деяние повлекло уничтожение, блокирование, 
модификацию либо копирование компьютерной информации, наказывается:

а) штрафом в размере до 200 тыс. руб. или в размере заработной 

платы или иного дохода осужденного за период до 18 мес.;

б) исправительными работами на срок до одного года;
в) ограничением свободы на срок до двух лет;
г) лишением свободы на срок до двух лет.

2.7. Создание, распространение или использование компьютерных 

программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, 
модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, наказывается:

а) ограничением свободы на срок до четырех лет;
б) принудительными работами на срок до четырех лет;
в) ограничением свободы на срок до восьми лет;
г) лишением свободы на срок до четырех лет со штрафом в 

размере до 200 тыс. руб. или в размере заработной платы 
или иного дохода осужденного за период до 18 мес.

2.8. Нарушение тайны переписки, телефонных переговоров, по
чтовых, телеграфных или иных сообщений граждан наказывается:

а) штрафом в размере до 80 тыс. руб. или в размере заработ
ной платы или иного дохода осужденного за период до шести мес.;

б) обязательными работами на срок до 360 ч;

в) лишением свободы на срок до пяти лет;
г) исправительными работами на срок до одного года.

2.9. Нарушение правил эксплуатации средств хранения, обработки 

или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, 
а также правил доступа к информационно-телекоммуникационным 
сетям, повлекшее уничтожение, блокирование, модификацию либо 
копирование компьютерной информации, причинившее крупный 
ущерб, наказывается:

а) штрафом в размере до 500 тыс. руб. или в размере заработной 

платы или иного дохода осужденного за период до 18 мес.;

б) исправительными работами на срок от шести месяцев до 

одного года;

в) ограничением свободы на срок до двух лет;
г) лишением свободы на срок до двух лет.

2.10. Изготовление в целях сбыта или сбыт поддельных кредитных 

либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами, наказываются: 

а) принудительными работами на срок до пяти лет;
б) лишением свободы на срок до одного года;
в) лишением свободы на срок до двух лет;
г) лишением свободы на срок до шести лет со штрафом в раз
мере от 100 тыс. до 300 тыс. руб. или в размере заработной 
платы или иного дохода осужденного за период от одного 
года до двух лет.

2.11. Незаконное собирание или распространение сведений о част
ной жизни лица, составляющих его личную или семейную тайну, в 
том числе персональных данных, наказываются: 

а) штрафом в размере до 200 тыс. руб. или в размере заработной 

платы или иного дохода осужденного за период до 18 мес.;

б) обязательными работами на срок до 360 ч;
в) исправительными работами на срок до одного года;
г) арестом на срок до 4 мес.

2.12. Разглашение сведений, составляющих государственную тай
ну, лицом, которому она была доверена или стала известна по службе, 
работе, учебе или в иных случаях, предусмотренных законодательством Российской Федерации, если эти сведения стали достоянием 
других лиц, наказывается: 

а) арестом на срок от 4 до 6 мес.;

Доступ онлайн
2 000 ₽
В корзину