СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Информационная безопасность.

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Методические рекомендации: прочитайте внимательно вопросы теста. Задания выполняйте последовательно. В тесте могут быть несколько верных ответов.

Список вопросов теста

Вопрос 1

Под безопасностью информационной системы понимается 

Варианты ответов
  • это знания, выраженные в сигналах, сообщениях, известиях, уведомлениях и т. д.
  • защищенность системы от случайного или преднамеренного вмешатель¬ства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, моди-фикации или физического разрушения ее компонентов.
  • противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
Вопрос 2

Несанкционированный доступ, это

Варианты ответов
  • противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
  • имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты
  • бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Вопрос 3

Активные угрозы имеют целью...

Варианты ответов
  • противодействовать различным возмущающим воздействиям на информационную систему (ИС).
  • нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты.
  • pазглашение информации ее владельцем или обладателем, умышленные или неосторожные действия должностных лиц и пользователей
Вопрос 4

Троянский конь. 

Варианты ответов
  • программа, выполняющая в дополнение к основным действиям, т. е. запроектированным и документированным, действия, не описанные в документации
  • программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.
  • это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы
Вопрос 5

Вирус. это

Варианты ответов
  • программа, выполняющая в дополнение к основным действиям, т. е. запроектированным и документированным, действия, не описанные в документации
  • используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.
  • программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Вопрос 6

Компрометация информации (один из видов информационных инфекций) реализуется, как правило...

Варианты ответов
  • совокупность законодательных актов, нормативно-правовых документов, поло¬жений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации
  • посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
  • защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Сохранить у себя:

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!