Тяжева В.А. написал(а) 3157 дней назад (нейтрально) 01. Совершенный этап защиты информации называется:
1. информационным
2. начальным
3. развитым*
4. комплексным.
2. Если информация искажена умышленно, то ее называют:
1. некачественной
2. субъективной
3. неполной
4. дезинформацией*
3. Если доступ к информации ограничивается, то такая информация является:
1. качественной
2. достоверной
3. конфиденциальной*
4. ценной
4. При информационном обеспечении деятельности предприятия с точки зрения защиты информации предметом наиболее пристального внимания должна быть:
1. регулирование входных и выходных потоков информации
2. управление входными потоками информации
3. формирование и совершенствование информационного кадастра
4. информационный кадастр и информационные технологии*
5 Традиционные меры защиты информации твердых копий:
1. программные средства
2. криптографические
3. соблюдение режима секретности*
4. кадровое обеспечение
6. Какой из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам:
1. по телефонному каналу, который коммутируется
2. постоянное соединение по оптоволоконному каналу*
3. постоянное соединение по выделенному телефонному каналу
4. терминальное соединение по телефонному каналу, который коммутируется
7. Требование о возмещении убытков в связи с разглашением информации ограниченного доступа не может быть удовлетворено в случае:
1. несоблюдения пропускного режима
2. непринятие мер по соблюдению конфиденциальности*
3. отсутствия пожарной сигнализации
.4. отсутствия инженерных сооружений
8.Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе:
1 президент РФ
2 гостехкомиссия России
3 оператор информационной системы
4 обладатель информации*
9. Какую функцию выполняет периферийное устройство:
1. управления работой ЭВМ по заданной программе
2. оперативного сохранения информации
3. ввода и вывода информации*
4. никаких функций не выполняет
10 Заражение компьютерными вирусами может осуществляться в процессе:
1. печати на принтере
2. работы с файлами*
3. форматирования дискеты
4. выключения компьютера
11 Достоверность информации — это:
1. соответствие действительной обстановке*
2. соответствие искомого и найденного
3. достаточность данных
4. соответствие текущему моменту
12 Виды угроз безопасности:
1. стихийные бедствия, отказы оборудования, деятельность человека*
2. антивирусные программы
3. неправомерная деятельность человека
4. Сеть Интернет
13 По природе возникновения угрозы бывают:
1. Естественные
2. Искусственные
3. Естественные, искусственные*
4. Естественные, искусственные и компьютерные
14 Меры противодействия компьютерным преступлениям:
1. Юридические
2. Антивирусные
3. Правовые, инжерно-технические
4. Правовые, организационно- административные, инжерно-технические*
15 По степени важности информация делится:
1. Государственная тайна, персональные данные, Коммерческая тайна*
2. Персональные данные, государстенная тайна
3. Государственная тайна, персональные данные
0 очковТяжева В.А. написал(а) 3157 дней назад (нейтрально) 01. Совершенный этап защиты информации называется:
1. информационным
2. начальным
3. развитым*
4. комплексным.
2. Если информация искажена умышленно, то ее называют:
1. некачественной
2. субъективной
3. неполной
4. дезинформацией*
3. Если доступ к информации ограничивается, то такая информация является:
1. качественной
2. достоверной
3. конфиденциальной*
4. ценной
4. При информационном обеспечении деятельности предприятия с точки зрения защиты информации предметом наиболее пристального внимания должна быть:
1. регулирование входных и выходных потоков информации
2. управление входными потоками информации
3. формирование и совершенствование информационного кадастра
4. информационный кадастр и информационные технологии*
5 Традиционные меры защиты информации твердых копий:
1. программные средства
2. криптографические
3. соблюдение режима секретности*
4. кадровое обеспечение
6. Какой из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам:
1. по телефонному каналу, который коммутируется
2. постоянное соединение по оптоволоконному каналу*
3. постоянное соединение по выделенному телефонному каналу
4. терминальное соединение по телефонному каналу, который коммутируется
7. Требование о возмещении убытков в связи с разглашением информации ограниченного доступа не может быть удовлетворено в случае:
1. несоблюдения пропускного режима
2. непринятие мер по соблюдению конфиденциальности*
3. отсутствия пожарной сигнализации
.4. отсутствия инженерных сооружений
8.Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе:
1 президент РФ
2 гостехкомиссия России
3 оператор информационной системы
4 обладатель информации*
9. Какую функцию выполняет периферийное устройство:
1. управления работой ЭВМ по заданной программе
2. оперативного сохранения информации
3. ввода и вывода информации*
4. никаких функций не выполняет
10 Заражение компьютерными вирусами может осуществляться в процессе:
1. печати на принтере
2. работы с файлами*
3. форматирования дискеты
4. выключения компьютера
11 Достоверность информации — это:
1. соответствие действительной обстановке*
2. соответствие искомого и найденного
3. достаточность данных
4. соответствие текущему моменту
12 Виды угроз безопасности:
1. стихийные бедствия, отказы оборудования, деятельность человека*
2. антивирусные программы
3. неправомерная деятельность человека
4. Сеть Интернет
13 По природе возникновения угрозы бывают:
1. Естественные
2. Искусственные
3. Естественные, искусственные*
4. Естественные, искусственные и компьютерные
14 Меры противодействия компьютерным преступлениям:
1. Юридические
2. Антивирусные
3. Правовые, инжерно-технические
4. Правовые, организационно- административные, инжерно-технические*
15 По степени важности информация делится:
1. Государственная тайна, персональные данные, Коммерческая тайна*
2. Персональные данные, государстенная тайна
3. Государственная тайна, персональные данные
0 очков