Что не является уровнем национальной безопасности? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Что не является уровнем национальной безопасности?



a) Общественный уровень;

b) Международный уровень;

c) Государственный уровень;

d) Личностный уровень.

4. Что не входит в национальную безопасность государства:

a) экономическая безопасность;

b) правовая безопасность;

c) оборонная (военная) безопасность;

d) информационная безопасность.

Что такое информационная безопасность?

a) надежно защищенная информация;

b) состояние защищённости информационной среды от случайных или преднамеренных воздействий;

c) служба информационной безопасности и инфраструктуры;

d) специальная служба защиты информации.

6. Что не является составляющей информационной безопасности:

a) целостность;

b) сохранность;

c) конфиденциальность;

d) доступность.не знаю

 

Точное название закона №149-ФЗ от 27. 07. 2006 г.

a) Закон об информации, информатизации и защите информации;

b) Закон об информации, информационных технологиях и защите информации;

c) Закон об информации, информатизации и информационной безопасности;

d) Закон об информации, информатизации и организации защиты информации.

8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется:

a) Своевременной;

b) Достоверной;

c) Ценной;

d) Конфиденциальной.

9. Информационное оружие может быть:

a) Обеспечивающим;

b) Атакующим;

c) Сигнализирующим;

d) Трассирующим.

Завершающим этапом любого сбора конфиденциальной информации является

a) наблюдение.

b) аналитическая обработка;

c) копирование;

d) фотографирование;

11. Умышленное искажение информации называется:

a) нарушением конфиденциальности;

b) дезинформацией;

c) потерей ценности;

d) нарушением целостности.

12. Современная ситуация в области информационной безопасности характеризуется:

a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц;

b) повышением количества атак на информацию;

c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию;

d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство.

Кто такой Хакер?

a) компьютерный вандал;

b) компьютерный взломщик;

c) программист – недоучка;

d) компьютерный шпион.

14. Наиболее распространенный метод защиты информации от НСД:

a) Использование специальных «электронных ключей»;

b) Установление паролей на доступ к информации;

c) Использование антивирусных программ;

d) Архивирование (создание резервных копий).

Какова основная цель создания форумов по информационной безопасности?

a) для обеспечения соответствующего информирования и координации всего комплекса вопросов по обеспечению информационной безопасности;

b) для комплексного обеспечения безопасности информации в крупной компании;

c) для координации всего персонала компании в случае инцидентов с информационной безопасностью;

d) для выработки соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.

16. К коммерческой тайне НЕ может быть отнесена информация:

a) связанная с законодательством;

b) содержащаяся в учредительных документах организации;

c) содержащая сведения о состоянии банковских счетов организации;

d) содержащая личные данные о сотрудниках.

17. Врачебная тайна относится к:

a) Медицинской тайне;

b) Профессиональной тайне;

c) Служебной тайне;

d) Государственной тайне.

Что здесь лишнее?

a) Тайна исповеди;

b) Коммерческая тайна;

c) Нотариальная тайна;

d) Адвокатская тайна.

 

19. Какое определение не является верным:

a) ключ – определяющая субъект или объект совокупность символов;

b) авторизация – присвоение программе уникального имени;

c) аутентификация – установление подлинности;

d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.

20. Процедура распознавания пользователя по его идентификатору:

a) аутентификация;

b) идентификация;

c) санкционированный доступ;

d) несанкционированный доступ.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 248; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.4.181 (0.006 с.)