Что является критичной персональной компьютерной наработкой из этого теста

Обновлено: 20.08.2024

Перечень вопросов для проведения квалификационного экзамена мун.служащих

Начало теста:

1 вопрос

Отношения, связанные с обработкой персональных данных, регулируются законом…(выберите один правильный вариант ответа):
  • Федеральным законом «О персональных данных»
  • «О защите информации»
  • Федеральным законом «О конфиденциальной информации»
  • «Об информации, информационных технологиях»

2 вопрос

Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название (выберите один правильный вариант ответа):
  • Токен;
  • Password
  • смарт-карта
  • Login (Логин)
  • Пароль

3 вопрос

  • нет, но для отправки срочных и особо важных писем можно
  • можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
  • нет, не при каких обстоятельствах

4 вопрос

Пароль пользователя должен. (выберите один правильный вариант ответа):
  • содержать только буквы
  • иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
  • содержать только цифры
  • содержать цифры и буквы, знаки препинания и быть сложным для угадывания

5 вопрос

Вам прислали электронную почту с вложением "Отчет за 2018 год.doc.exe". Может ли данный файл быть заражен компьютерным вирусом? (выберите один правильный вариант ответа):

6 вопрос

Выберите из предложенных вариантов пароля "правильный" (с точки зрения современных требований к паролю) (выберите один правильный вариант ответа):
  • 1rR%56ty
  • 111222333
  • 83466825710
  • ИвАнОвА

7 вопрос

Электронно-цифровая подпись – это…(выберите один правильный вариант ответа):
  • такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
  • реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
  • отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа

8 вопрос

Можно ли использовать программу TeamViewer для доступа к рабочему ПК? (выберите один правильный вариант ответа):
  • нет
  • да, если я это делаю в рабочее время

9 вопрос

Вы обнаружили на рабочем столе своего ПК новый файл "Отчет_(Иванов. А.П)_2017.bat". Ваши действия? (выберите один правильный вариант ответа):
  • открою, чтобы удостовериться, мой ли это документ
  • обращусь в отдел защиты информации
  • перенаправлю Иванову А.П.

10 вопрос

Вам позвонил человек, который представился сотрудником департамента информационных технологий и попросил предоставить Ваш пароль учетной записи или корпоративной почты для корректировки квартального отчета. Ваши действия (выберите один правильный вариант ответа):

11 вопрос

Если вы покидаете рабочее место менее чем на 10 минут, нужно ли блокировать компьютер? (выберите один правильный вариант ответа):
  • да, комбинацией клавиш "Win + L"
  • да, комбинацией клавиш "Ctrl + Alt +Del"
  • нет

12 вопрос

Основные предметные направления Защиты Информации? (выберите один правильный вариант ответа):
  • охрана государственной, коммерческой, служебной тайн и персональных данных
  • определение ценности информации
  • усовершенствование скорости передачи информации

13 вопрос

Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ? (выберите один правильный вариант ответа):
  • гражданскую ответственность
  • нет никакого наказания
  • дисциплинарная, гражданско-правовая, административная или уголовная ответственность в соответствии с законодательством Российской Федерации

14 вопрос

В случае обнаружения при проведении антивирусной проверки зараженных вирусами либо вредоносными программами файлов, необходимо (выберите один правильный вариант ответа):

15 вопрос

Пользуясь интернетом в ведомственной сети, можно ли использовать функцию запоминания паролей? (выберите один правильный вариант ответа):
  • б) можно, если пароли запоминаются только от сайтов Государственных органов
  • данную функцию необходимо отключить

Идет подсчет результатов

Выберите, что Вас интересует:

От команды разработчиков Конструктора Тестов: Посмотрите и пользуйтесь нашим новым проектом: Сборник всех промокодов Покупайте в известных магазинах с хорошими скидками!
Сообщить о нарушение

Попробуйте пройти эти тесты:

Никто не может ответить больше чем на 7 из 10 вопросов в этом тесте на IQ

Догадливы и эрудированны ли вы настолько, чтобы парировать 15 вопросов обо всём?

Докажите свою высокоинтеллектуальность, набрав в нашем тесте на общие знания 13/13

Как хорошо вы разбираетесь в географии?

Ваш словарный запас на высоком уровне, если наберете в нашем тесте хотя бы 8/11 — ТЕСТ

Тест на сленг СССР, который вы завалите, если не жили в то время

Тест по советским фильмам: Кто из актеров сказал эти известные всем слова?

В чём ваш мозг крут

Помнишь, что ели в Советском Союзе?

Никто не может угадать, какое из этих колец самое дорогое

Насколько вы привлекательны?

Блесните своей эрудицией, ответив на 70% вопросов верно

Тест: Узнайте в каком году вы должны были родиться на самом деле?

Вы невероятно умны, если смогли пройти этот тест на 10 из 10

У вас должно быть как минимум два образования, чтобы пройти этот тест хотя бы на 9/12

Насколько чиста ваша карма?

Простейший тест на IQ из нескольких вопросов

Каково ваше имя, судя по вашему характеру

Сможем ли мы определить ваш пол, узнав, что вы ненавидите?

Комментарии:

2 комментариев Команда Разработчиков 27 ноября 2019

Популярные тесты

Никто не может ответить больше чем на 7 из 10 вопросов в этом тесте на IQ

Догадливы и эрудированны ли вы настолько, чтобы парировать 15 вопросов обо всём?

Докажите свою высокоинтеллектуальность, набрав в нашем тесте на общие знания 13/13

Как хорошо вы разбираетесь в географии?

Ваш словарный запас на высоком уровне, если наберете в нашем тесте хотя бы 8/11 — ТЕСТ

Тест на сленг СССР, который вы завалите, если не жили в то время

Тест по советским фильмам: Кто из актеров сказал эти известные всем слова?

В чём ваш мозг крут

Помнишь, что ели в Советском Союзе?

Никто не может угадать, какое из этих колец самое дорогое

Насколько вы привлекательны?

Блесните своей эрудицией, ответив на 70% вопросов верно

Тест: Узнайте в каком году вы должны были родиться на самом деле?

Вы невероятно умны, если смогли пройти этот тест на 10 из 10

У вас должно быть как минимум два образования, чтобы пройти этот тест хотя бы на 9/12

Насколько чиста ваша карма?

Простейший тест на IQ из нескольких вопросов

Каково ваше имя, судя по вашему характеру

Сможем ли мы определить ваш пол, узнав, что вы ненавидите?

Преимущества

Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный ("вирусный") трафик на тест. Русскоязычная аудитория. Без рекламы!

Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами - Все Бесплатно!

Пользователям

Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?

Конструктор Тестов ру - это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.

Внимание! Наши тесты не претендуют на достоверность – не стоит относиться к ним слишком серьезно!

3.Представляют ли угрозу вирусы для крупных компаний?

В.Скорее нет. В крупных компаниях развита система безопасности

Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда

4.С чем связана атака введением произвольных запросов в базу данных?

А.Уязвимость SQL Injection +

Б.Сбой Denial of Service

В.Ошибка Denial of Service

Г.Неполадка PHP Include

5.Фильтрация контента, для чего она служит?

А.Защищает от скрытой загрузки вредоносного программного обеспечения +

Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени

В.Отключает назойливую рекламу

Г.Отсеивает поисковый спам

6.Какой уровень безопасности трафика обеспечивает WPA2?

В.Достаточный для домашней сети

7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

8.Какую угрозу можно назвать преднамеренной? Сотрудник:

А.Открыл письмо содержащее вредоносное ПО

Б.Ввел неправильные данные

В.Совершил не авторизованный доступ +

Г.Включил компьютер без разрешения

9. Безопасно ли вводить пароли простым копированием?

А.Безопасно если это мой компьютер

В.Безопасно если после работы очистить куки +

10.Какую защиту необходимо использовать против программы iris или ее аналогов?

Б.Использовать очень сложные пароли

В.Устанавливать только лицензионные антивирусы

Г.Не пользоваться Wi-fi

11. Что может привести к заражению компьютера?

Б.Загрузка пиратского ПО +

В.Создание нового файла

12. Что такое Brute Force?

А.Взлом методом заражения системы через вредоносный файл

Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию

В.Получение конфиденциальной информации с компьютера методом электронной рассылки

Г.Взлом методом перебора паролей +

13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?

14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?

15Безопасно ли сохранять пароли в автозаполнении браузера?

А.Да, если пароль к входу в систему знаю только я один

В.Да, если этим компьютером пользуюсь только я один

16. Для чего служит DLP? Система выполняет функцию:

А.Защита компьютера от вирусов

Б.Выполняет функцию безопасного ввода паролей

В.Предотвращает утечку информации с компьютера +

Г.Предупреждает пользователя о попытках взлома и хакерских атаках

17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?

Б.Да, если это лицензионный антивирус известного производителя

В.Защищает совместно с включенным бродмауэром

18. Самый лучший способ хранения паролей в информационной системе?

Б.Вообще не сохранять

Г.Хранить только с включенным брандмауэром

19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?

20. На каких системах более динамично распространяются вирусы?

21. Самая массовая угроза компьютерной безопасности, это:

22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?

Б.Если не изменилась скорость работы, компьютер совершенно чист

Г.Если антивирус ничего не показывает компьютер чист

23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

Б.Да, если это антивирусы от известных производителей

В.Да, если это антивирусы одного производителя

24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?

В.Загрузка скрытого вредоносного ПО

25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?

Б.Установить новое программное обеспечение

В.Таких гарантий нет +

Г.Посещать только сайты известных брендов

26. Что необходимо выполнять для контроля безопасности электронной почты?

А.Часто сменять пароли

Б.Проверять страницу посещения +

В.Регистрировать почтовый ящик только в известных системах

Г.Использовать сложные пароли

27. Что такое Firewall, для чего он нужен?

А.для фильтрации трафика +

Б.для очистки компьютера

В.для быстрого и безопасного поиска информации

28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?

Б.Обеспечивает если выполнено быстрое форматирование

Г.Обеспечивает при низкоуровневом форматировании +

29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?

А.Да, если это мой личный компьютер

Г.Да, если компьютер не подключен к интернету

30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?

А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +

Б.Да, простой просмотр не наносит никакого вреда

В.Да, заражение происходит только после кликов, чем запускается вирусная программа



1. Адрес провайдера


2. Адрес Вашей регистрации в паспорте


3. Уникальный сетевой адрес узла в компьютерной сети

Что такое браузер?

Выберите один ответ:


1. Это Internet Explorer


2. Программа для поиска и просмотра на экране компьютера информации из компьютерной сети


3. Программа для защиты от вирусов

Отметьте интернет - ресурсы, которые являются социальными сетями?


1. Одноклассники


2. Яндекс


3. Википедия


4. ВКонтакте

К какому типу программ относится программа MS Excel?

Выберите один ответ:


1. графический редактор


2. электронная таблица


3. музыкальный проигрыватель

Какая клавиша используется для удаления неправильно введённого символа, расположенного слева от курсора?

Выберите один ответ:


1. INS


2. BASKSPACE


3. DEL

Каким образом можно удалить графический элемент из документа MS Word

Выберите один ответ:


1. выделить,


2. выделить,


3. выделить,

Как переименовать файл или папку в операционной системе семейства MS Windows?

Выберите один ответ:


1. при помощи меню правой кнопки — ПЕРЕИМЕНОВАТЬ


2. затрудняюсь ответить


3. этого нельзя сделать

Как создать ярлык программы на рабочем столе (ОС семейства MS Windows)?

Выберите один ответ:


1. ярлыки создает сам компьютер, когда требуется


2. каждая программа может сама создавать нужный ей ярлык


3. нарисовать его в графической программе


4. при помощи меню правой кнопки — СОЗДАТЬ — ярлык

Команда СОХРАНИТЬ КАК применяется в программе Блокнот

Выберите один ответ:


1. При сохранении файла на винчестер


2. Для первого сохранения файла с новым создаваемым именем или в новое место


3. Для записи файла с рисунками


4. Для записи файлов в оперативную память

Что верно про компьютерный вирус?


1. Вирусы портят компьютер даже когда он выключен


2. Компьютерный вирус, может вывести из строя, любое комплектующее компьютера (Видеокарта, материнская плата, DVD приводы и так далее.)


3. Вирусы - плод фантазий производителей антивирусов, которые подобными «страшилками» выманивают у доверчивых граждан деньги.


4. Вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.


-75%

Ответы на тест по Информационной безопасности [26.09.18]

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

2. Информационная технология

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

10. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

3. Централизованное хранилище данных

4. Система Статэкспресс

11. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

12. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1. «Об информации, информационных технологиях»

2. «О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. «Об утверждении перечня сведений конфиденциального характера»

13. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1. «Исправление персональных данных»

2. «Работа с персональными данными»

3. «Преобразование персональных данных»

4. «Обработка персональных данных»

5. «Изменение персональных данных»

14. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

5. Деперсонификация

15. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

5. Идентификация

17. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

4. Аутентифика́ция

18. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

19. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

4. Login

20. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

5. Шифрование

21. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

3. VPN

22. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

3. Брандма́уэр

5. Экспертная система

23. ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1. Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2. Работа на чужом компьютере без разрешения его владельца

4. Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5. Доступ к СУБД под запрещенным именем пользователя

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2. Фамилия, имя, отчество физического лица

3. Год, месяц, дата и место рождения, адрес физического лица

4. Адрес проживания физического лица

5. Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1. Выход в Интернет без разрешения администратора

2. При установке компьютерных игр

3. В случаях установки нелицензионного ПО

4. В случае не выхода из информационной системы

5. В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1. Нет, только к административной ответственности

2. Нет, если это государственное предприятие

3. Да

4. Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5. Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

2. Аутентификация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1. Другие предприятия (конкуренты)

2. Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3. Рядовые сотрудники предприятия

4. Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

1. Нет, не при каких обстоятельствах

2. Нет, но для отправки срочных и особо важных писем можно

3. Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4. Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5. Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1. Информация составляющая государственную тайну

2. Информация составляющая коммерческую тайну

4. Конфиденциальная информация

5. Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1. Регулярно производить антивирусную проверку компьютера

2. Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3. Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4. Защитить вход на компьютер к данным паролем

5. Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1. Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2. Содержать только цифры

3. Содержать только буквы

4. Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5. Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1. Блокирование информации

2. Искажение информации

3. Сохранность информации

4. Утрату информации

5. Подделку информации

35. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

4. 1993

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1. Конфиденциальная

4. Информация составляющая государственную тайну

5. Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1. 1 главе Уголовного кодекса

2. 5 главе Уголовного кодекса

3. 28 главе Уголовного кодекса

4. 100 главе Уголовного кодекса

5. 1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1. О неправомерном доступе к компьютерной информации

2. О создании, исполнении и распространении вредоносных программ для ЭВМ

3. О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4. О преступлениях в сфере компьютерной информации

5. Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1. Настольная видеокамера

2. Оптическая мышь

3. Телефонная трубка

4. Электронный замок

5. Аппаратный модули доверенной загрузки «Аккорд - АМДЗ»

40. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1. Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2. Регулирование взаимоотношений в гражданском обществе РФ

3. Регулирование требований к работникам служб, работающих с информаций

4. Формирование необходимых норм и правил работы с информацией

5. Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1. Несанкционированное копирование информации

2. Утрата информации

3. Блокирование информации

4. Искажение информации

5. Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Коммерческая организация

3. Муниципальное учреждение

4. Любой гражданин

5. Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1. Простые люди

3. Коммерческая организация

4. Муниципальное учреждение

5. Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Государство

3. Муниципальное учреждение

5. Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1. Государство

2. Только образовательные учреждения

3. Только президиум Верховного Совета РФ

4. Граждане Российской Федерации

5. Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Граждане Российской Федерации

5. Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Жители Российской Федерации

5. Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5. Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1. Конфиденциальная информация

2. Документы офера и договоров

4. Личный дневник

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

д. Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

2. Автономный токен

4. Устройство iButton

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1. Включения компьютера

2. Идентификации по логину и паролю

3. Запроса паспортных данных

4. Запроса доменного имени

53. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД - АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1. Аппаратный контролер

2. Электронный замок

3. Система контроля

4. Сетевой адаптер

5. Копировальный аппарат

54. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1. Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2. Сканирования отпечатков пальцев

3. Проверки скорости и загрузки файлов

4. Общего контроля

5. Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1. Системное программное обеспечение

2. Прикладное программное обеспечение

3. Антивирусные программы

4. Компьютерные игры

5. Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1. Текст книги или письма

2. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3. Сведения о явлениях и процессах

4. Факты и идеи в формализованном виде

5. Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1. Независимости информации

2. Изменения информации

3. Копирования информации

4. Сохранности информации

5. Преобразования информации

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).

Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.

Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.

Нажмите, чтобы узнать подробности

Тест подготовлен для учащихся 7 класса по Темам: «Человек и информация», «Первое знакомство с компьютером». Тест сделан с иллюстрацией.

Просмотр содержимого документа
«Тест: «Человек и информация», «Первое знакомство с компьютером»»

Тест: «Человек и информация», «Первое знакомство с компьютером»

1. Найдите пример процедурной информации

А. Я знаю, что хорошо выполню этот тест
Б. Я знаю, где находится Аргентина
В. Я знаю, как правильно пишется словосочетание Искусственный интеллект
Г. Я хорошо помню правила сокращения дробей

2. Курсор – это

А. текст, разбитый на абзацы.
Б. мигающая линия, показывающая позицию рабочего поля, в которую будет помещен символ.
В. часть текста, заканчивающаяся символом Enter.
Г. стиль начертания символов в тексте.

3. В каком устройстве НЕ происходит хранение информации


4. Как называется японская письменность

А. Слоговая
Б. Идеографическая
В. Пиктографическая
Г. Звуковая

5. Дорожки, бугорки, ямки, 680 мбайт, односторонняя запись информации, входят в состав


А. один символ
Б. единица измерения текста
В. наименьшая единица измерения информации, принимающая значения 0 или 1
Г. 1024 байта

7. Какой информационный процесс происходит при решении этого теста?

А. обработка информации
Б. хранение информации
В. передача информации
Г. вывод информации

8. Как называется письменность, которой пользуется большинство европейских стран

А. Идеографической
Б. Слоговой
В. Звуковой
Г. Пиктографической

9. Какой информационный процесс выполняет память?

А. обработка информации
Б. хранение информации
В. передача информации
Г. вывод информации

10. Что такое язык?

А. знаковый способ представления информации
Б. орган слуха
В. знаки письменности
Г. важнейший способ сбора и передачи информации

11. В каком устройстве хранятся активная программа, исходные данные, результаты вычислений?


12. Компьютер – это

А. техническое устройство для хранения информации
Б. универсальное техническое устройство для передачи информации
В. универсальное техническое устройство для работы с информацией
Г. устройство для ввода информации

13. Байт – это

А. один символ
Б. единица измерения информации, принимающая значения 0 или 1
В. наименьшая единица измерения информации
Г. 1024 бита

14. Какая письменность самая древняя?

А. звуковая
Б. идеографическая
В. пиктографическая
Г. слоговая

15. Информация – это

16. Оперативная память компьютера – это

А. внутренняя память
Б. сверхбыстрая память
В. внешняя память
Г. медленная память

17. Какое устройство подключается в указанный разъем?

А. Клавиатура
Б. дисплей
В. флэшка
Г. сетевой кабель


18. Мощность алфавита – это

А. число, которое показывает, какая работа совершается телом за единицу времени
Б. полное число символов в алфавите
В. скорость совершения работы
Г. набор букв, цифр и других знаков, используемых в тексте

19. Носитель информации, головки для чтения/записи, привод, блок электроники входят в состав


20. Файл – это

А. Необходимая часть программного обеспечения, без которой не может работать компьютер
Б. Прикладная программа, позволяющая работать с текстом
В. Поименованные данные, записанные на носитель информации
Г. Запись информации в память компьютера

21. Что такое интерфейс?

А. совокупность средств и методов взаимодействия между элементами системы
Б. устройство, управляющее работой дисплея
В. совокупность программ, хранящаяся в памяти компьютера
Г. наглядное изображение объектов

Читайте также: