Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
(найменування виконавчого комітету міської ради міста обласного значення або районної, районної у містах Києві та Севастополі державної адміністрації,...полностью>>
'Документ'
Об экспертной рабочей группе Кочетовского сельсовета Мичуринского района по рассмотрению общественных инициатив, направленных гражданами Российской Фе...полностью>>
'Документ'
Эффективность применения технологий концентрированного обучения на начальной ступени образования. Открытое итоговое занятие в технологии эвристическог...полностью>>
'Урок'
Материальное обеспечение: модель для повторения о методах проецирования, таблица «Прямоугольное проецирование», модели двугранного угла и демонстрацио...полностью>>

Главная > Документ

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Тест

по дисциплине «Информационная безопасность»

1. В каком году в России появились первые преступления с использованием компьютерной техники (были похищены 125,5 тыс. долларов США во Внешэкономбанке)?

  1. 1988;

  2. 1991;

  3. 1994;

  4. 1997;

  5. 2002.

2. Сколько уголовных дела по ст. 272 и 165 УК РФ было возбуждено в 2003 году в России?

  1. 6;

  2. 60;

  3. 160;

  4. 600;

  5. 1600.

3. Какой общий ущерб по данным Института Компьютерной Безопасности нанесли компьютерные вирусы за последние 5 лет, (млрд. долл. США)?

  1. 4;

  2. 34;

  3. 54;

  4. 74;

  5. 94.

4. По данным журнала «Security Magazine», средний размер ущерба от компьютерного мошенничества составляет (долл. США):

  1. 500 000;

  2. 1 000 000;

  3. 1 500 000;

  4. 2 000 000;

  5. 2 500 000.

5. По данным Главного информационного центра МВД России количество компьютерных преступлений ежегодно увеличивается в (раза):

  1. 2;

  2. 2,5;

  3. 3;

  4. 3,5;

  5. 4.

6. По данным Главного информационного центра МВД России ежегодный размер материального ущерба от компьютерных преступлений составляет около (млн. рублей):

  1. 6;

  2. 60;

  3. 160;

  4. 600;

  5. 1600.

7. По данным Главного информационного центра МВД России средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен (млн. рублей):

  1. 7;

  2. 1,7;

  3. 2,7;

  4. 3,7;

  5. 4,7.

8. Сколько процентов электронных писем являются Спамом?

  1. 10;

  2. 30;

  3. 50;

  4. 70;

  5. 90.

9. К каким ежегодным убыткам приводят спамы (млрд. долл. США)?

  1. 20;

  2. 40;

  3. 60;

  4. 80;

  5. 100.

10. В 2003 году ФСБ пресечено попыток проникновения в информационные ресурсы органов государственной власти России около (раз):

  1. 10;

  2. 100;

  3. 1 000;

  4. 10 000;

  5. 100 000.

11. Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?

  1. 2;

  2. 3;

  3. 4;

  4. 5;

  5. 6.

12. Активный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

13. Пассивный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

14. Аудиоперехват перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

15. Просмотр мусора это перехват информации, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

16. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

17. Перехват, который осуществляется путем использования оптической техники называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

18. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

19. Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

20. Перехват, который неправомерно использует технологические отходы информационного процесса называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

21. Как называется способ несанкционированного доступа к информации, который заключается в несанкционированном доступе в компьютер или компьютерную сеть без права на то?

  1. “За дураком”;

  2. “Брешь”;

  3. “Компьютерный абордаж”;

  4. “За хвост”;

  5. “Неспешный выбор”.

22. Как называется способ несанкционированного доступа к информации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме?

  1. “За дураком”;

  2. “Брешь”;

  3. “Компьютерный абордаж”;

  4. “За хвост”;

  5. “Неспешный выбор”.

23. Как называется способ несанкционированного доступа к информации, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе?

  1. “За дураком”;

  2. “Брешь”;

  3. “Компьютерный абордаж”;

  4. “За хвост”;

  5. “Неспешный выбор”.

24. Как называется способ несанкционированного доступа к информации, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения?

  1. “За дураком”;

  2. “Брешь”;

  3. “Компьютерный абордаж”;

  4. “За хвост”;

  5. “Неспешный выбор”.

25. Как называется способ несанкционированного доступа к информации, который заключается в нахождении злоумышленником уязвимых мест в ее защите?

  1. “За дураком”;

  2. “Брешь”;

  3. “Компьютерный абордаж”;

  4. “За хвост”;

  5. “Неспешный выбор”.

26. Способ несанкционированного доступа к информации “За дураком” заключается в:

  1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

  2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

  3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

  4. нахождении злоумышленником уязвимых мест в ее защите;

  5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

27. Способ несанкционированного доступа к информации “Брешь” заключается в:

  1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

  2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

  3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

  4. нахождении злоумышленником уязвимых мест в ее защите;

  5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

28. Способ несанкционированного доступа к информации “Компьютерный абордаж” заключается в:

  1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

  2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

  3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

  4. нахождении злоумышленником уязвимых мест в ее защите;

  5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

29. Способ несанкционированного доступа к информации “За хвост” заключается в:

  1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

  2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

  3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

  4. нахождении злоумышленником уязвимых мест в ее защите;

  5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

30. Способ несанкционированного доступа к информации “Неспешный выбор” заключается в:

  1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

  2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

  3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

  4. нахождении злоумышленником уязвимых мест в ее защите;

  5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

31. Хакер?

  1. Это лицо, которое взламывает интрасеть в познавательных целях;

  2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

  3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

  4. Так в XIX веке называли плохого игрока в гольф, дилетанта;

  5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

32. Фракер?

  1. Это лицо, которое взламывает интрасеть в познавательных целях;

  2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

  3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

  4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

  5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

33. Кракер?

  1. Это лицо, которое взламывает интрасеть в познавательных целях;

  2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

  3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

  4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

  5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

34. Фишер?

  1. Это лицо, которое взламывает интрасеть в познавательных целях;

  2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

  3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

  4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

  5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.



Похожие документы:

  1. Тест по дисциплине «Проектирование информационных систем»

    Документ
    Тест по дисциплине «Проектирование информационных систем» Верно ли утверждение, что ... По способу организации Выделите требования, предъявляемые к информационным системам: Гибкость; Надежность; Эффективность; безопасность Документальная информационная ...
  2. Тесты по дисциплине «Основы финансовой деятельности»

    Тесты
    Тесты по дисциплине «Основы финансовой деятельности» 1. Финансы - ... Счетной палатой Министерством финансов Советом безопасности Съездом партии «Единая Россия ... Из каких элементов состоит система информационного обеспечения финансов предприятий? сведения ...
  3. Тесты по содержательной линии школьного курса информатики

    Тесты
    ... использования информации с помощью компьютерных технологий; в) дисциплина, которая призвана сформировать умение взаимодействовать ... ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Тест по теме «Учимся работать на компьютере» Безопасное расстояние от ...
  4. Учебно-методический комплекс по дисциплине «Информационные технологии» Направление

    Учебно-методический комплекс
    ... этом процессе; соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны ... ГИС. Тесты для аттестации по итогам освоения дисциплины 8. Учебно-методическое и информационное обеспечение дисциплины Основная ...
  5. Примерная программа дисциплины “информационная безопасность и защита информации” Рекомендуется Министерством образования РФ для направления подготовки

    Примерная программа
    ... по дисциплине 85 51 17 4.2. Содержание дисциплины Тема 1. Введение в информационную безопасность Понятие национальной безопасности: виды безопасности: ... записей журнала регистрации. Метод использования теста правильности. Разрешение тупиковых ситуаций. ...

Другие похожие документы..