"Ценность образования ярче всего проявляется тогда, когда образованные высказываются о вещах, которые лежат вне области их образования."

Карл Краус

 
 
Описание теста
 
 


Вы можете неограниченное количество раз попытаться пройти тест, но засчитана будет только первая попытка, по результатам которой тест будет считаться пройденным или не пройденным. Для прохождения теста необходимо ответить правильно не менее, чем на 70% вопросов
Комментарии
Сортировать по: 
Результатов на страницу: 
 
  •  Тяжева В.А. написал(а) 3157 дней назад (нейтрально) 
     
    0

    1. Совершенный этап защиты информации называется:

    1. информационным

    2. начальным

    3. развитым*

    4. комплексным.

    2. Если информация искажена умышленно, то ее называют:

    1. некачественной

    2. субъективной

    3. неполной

    4. дезинформацией*

    3. Если доступ к информации ограничивается, то такая информация является:

    1. качественной

    2. достоверной

    3. конфиденциальной*

    4. ценной

     

    4. При информационном обеспечении деятельности предприятия с точки зрения защиты информации предметом наиболее пристального внимания должна быть:

    1. регулирование входных и выходных потоков информации

    2. управление входными потоками информации

    3. формирование и совершенствование информационного кадастра

    4. информационный кадастр и информационные технологии*

    5 Традиционные меры защиты информации твердых копий:

    1. программные средства

    2. криптографические

    3. соблюдение режима секретности*

    4. кадровое обеспечение

    6. Какой из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам:

    1. по телефонному каналу, который коммутируется

    2. постоянное соединение по оптоволоконному каналу*

    3. постоянное соединение по выделенному телефонному каналу

    4. терминальное соединение по телефонному каналу, который коммутируется

    7. Требование о возмещении убытков в связи с разглашением информации ограниченного доступа не может быть удовлетворено в случае:

    1. несоблюдения пропускного режима

    2. непринятие мер по соблюдению конфиденциальности*

    3. отсутствия пожарной сигнализации

    .4. отсутствия инженерных сооружений

    8.Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе:

    1 президент РФ

    2 гостехкомиссия России

    3 оператор информационной системы

    4 обладатель информации*

     

    9. Какую функцию выполняет периферийное устройство:

    1. управления работой ЭВМ по заданной программе

    2. оперативного сохранения информации

    3. ввода и вывода информации*

    4. никаких функций не выполняет

    10 Заражение компьютерными вирусами может осуществляться в процессе:

    1. печати на принтере

    2. работы с файлами*

    3. форматирования дискеты

    4. выключения компьютера

    11 Достоверность информации — это:

    1. соответствие действительной обстановке*

    2. соответствие искомого и найденного

    3. достаточность данных

    4. соответствие текущему моменту

    12 Виды угроз безопасности:

    1. стихийные бедствия, отказы оборудования, деятельность человека*

    2. антивирусные программы

    3. неправомерная деятельность человека

    4. Сеть Интернет

    13 По природе возникновения угрозы бывают:

    1. Естественные

    2. Искусственные

    3. Естественные, искусственные*

    4. Естественные, искусственные и компьютерные

    14 Меры противодействия компьютерным преступлениям:

    1. Юридические

    2. Антивирусные

    3. Правовые, инжерно-технические

    4. Правовые, организационно- административные, инжерно-технические*

    15 По степени важности информация делится:

    1. Государственная тайна, персональные данные, Коммерческая тайна*

    2. Персональные данные, государстенная тайна

    3. Государственная тайна, персональные данные

     
       
     
     
    0 очков
     
  •  Тяжева В.А. написал(а) 3157 дней назад (нейтрально) 
     
    0

    1. Совершенный этап защиты информации называется:

    1. информационным

    2. начальным

    3. развитым*

    4. комплексным.

    2. Если информация искажена умышленно, то ее называют:

    1. некачественной

    2. субъективной

    3. неполной

    4. дезинформацией*

    3. Если доступ к информации ограничивается, то такая информация является:

    1. качественной

    2. достоверной

    3. конфиденциальной*

    4. ценной

     

    4. При информационном обеспечении деятельности предприятия с точки зрения защиты информации предметом наиболее пристального внимания должна быть:

    1. регулирование входных и выходных потоков информации

    2. управление входными потоками информации

    3. формирование и совершенствование информационного кадастра

    4. информационный кадастр и информационные технологии*

    5 Традиционные меры защиты информации твердых копий:

    1. программные средства

    2. криптографические

    3. соблюдение режима секретности*

    4. кадровое обеспечение

    6. Какой из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам:

    1. по телефонному каналу, который коммутируется

    2. постоянное соединение по оптоволоконному каналу*

    3. постоянное соединение по выделенному телефонному каналу

    4. терминальное соединение по телефонному каналу, который коммутируется

    7. Требование о возмещении убытков в связи с разглашением информации ограниченного доступа не может быть удовлетворено в случае:

    1. несоблюдения пропускного режима

    2. непринятие мер по соблюдению конфиденциальности*

    3. отсутствия пожарной сигнализации

    .4. отсутствия инженерных сооружений

    8.Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе:

    1 президент РФ

    2 гостехкомиссия России

    3 оператор информационной системы

    4 обладатель информации*

     

    9. Какую функцию выполняет периферийное устройство:

    1. управления работой ЭВМ по заданной программе

    2. оперативного сохранения информации

    3. ввода и вывода информации*

    4. никаких функций не выполняет

    10 Заражение компьютерными вирусами может осуществляться в процессе:

    1. печати на принтере

    2. работы с файлами*

    3. форматирования дискеты

    4. выключения компьютера

    11 Достоверность информации — это:

    1. соответствие действительной обстановке*

    2. соответствие искомого и найденного

    3. достаточность данных

    4. соответствие текущему моменту

    12 Виды угроз безопасности:

    1. стихийные бедствия, отказы оборудования, деятельность человека*

    2. антивирусные программы

    3. неправомерная деятельность человека

    4. Сеть Интернет

    13 По природе возникновения угрозы бывают:

    1. Естественные

    2. Искусственные

    3. Естественные, искусственные*

    4. Естественные, искусственные и компьютерные

    14 Меры противодействия компьютерным преступлениям:

    1. Юридические

    2. Антивирусные

    3. Правовые, инжерно-технические

    4. Правовые, организационно- административные, инжерно-технические*

    15 По степени важности информация делится:

    1. Государственная тайна, персональные данные, Коммерческая тайна*

    2. Персональные данные, государстенная тайна

    3. Государственная тайна, персональные данные

     
       
     
     
    0 очков
     
Оценка
0 оценок