Б. меры созидательной направленности
В. Верны А и Б
Г. Нет правильного варианта ответа
5. К какому уровню безопасности относятсямеры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности:
А. Законодательный
Б.Административный
В.Процедурный
Г. Программно – технический
Вопрос 5.
1. Как называется воздействие на гражданское население и/или военнослужащих другого государства путём распространения определённой информации:
a) Информационная война
b) Информационная бомба
c) Информационное оружие
d) Национальные интересы
2. Способы и средства информационного воздействия на технику и людей с целью решения задач воздействующей стороны это:
a) Информационная война
b) Информационная бомба
c) Информационное оружие
d) Национальные интересы
3. Как называется контент, который вызовет сильную эмоциональную реакцию среди целевой аудитории и спровоцирует его быстрое естественное распространение в интернет-пространстве:
a) Информационная война
b)Информационная бомба
c) Информационное оружие
d)Национальные интересы
4. Как называется, метод, состоящий в распространении различных утверждений, которые представлены в качестве факта, при этом подразумевается, что эти заявления самоочевидны и не требуют доказательств:
a) «Утвердительные заявления»
b) «Выборочный подбор информации»
c) «Победившая сторона»
d) «Использование авторитетов»
5. Как называется метод в котором эксплуатируется желание людей быть на стороне победителя, аудитория убеждается в необходимости действовать так, чтобы оказаться “на выигравшей стороне”, быть “как все”:
a) «Утвердительные заявления»
b) «Выборочный подбор информации»
c)«Победившая сторона»
d) «Использование авторитетов»
Основные задачи обеспечения информационной безопасности
1. Основными задачами государства и общества по предотвращению, парированию и нейтрализации внешних и внутренних угроз информационной безопасности не является:
А) создание законодательной базы обеспечения информационной безопасности личности, общества и государства
Б) проведение специальных мероприятий, направленных на обеспечение информационной безопасности в органах государственной власти страны и местного самоуправления
В) создание и внедрение отечественных высокоэффективных средств, методов и систем защиты информации в общегосударственных информационных и телекоммуникационных системах
Г) рекламирование методов обеспечения информационной безопасности
2. в каком году были приняты Критерии оценки безопасности информационной технологии
А) 1991
Б) 1992
В) 1993
Г) 1994
3. Приоритетные меры по обеспечению информационной безопасности страны
А) идеологического и воспитательного характера
Б) финансово-делового характера
В) гос управления
Г) классические
4. Какие законы по обеспечению информационной безопасности приняты в России
А) «О государственной тайне»
Б) «Об информации, информатизации и защите информации»
В) «Об участии в международном информационном обмене»
Г) Все ответы верны
5. Чему отвечают духовные ценности в оществе
А) национальным целям страны
Б) воспитанию патриотизма и гражданского долга по защите ее
В) А и Б верны
Г) Нет правильного ответа
Вопрос 7. Защита информации как комплекс мероприятий по обеспечению информационной безопасности.
1. Защита информации - это:
А) защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
Б) комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности;
В)совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ;
Г)информация, доверенная или ставшая известной лицу в силу исполнения своих профессиональных обязанностей.
2. К методам защиты информации НЕ относится:
А) организационно-правовые
Б) Инженерно-Технические
В) Коммерческие
Г) Криптографические
3. Инженерно-техническая защита (ИТЗ) – это
А) приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации
Б) совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации
В) специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования
Г) охрана зданий, внутренних помещений и контроль за ними;
4. Аппаратные средства защиты информации применяются для решения следующих задач:
А) локализация каналов утечки информации;
Б) поиск и обнаружение средств промышленного шпионажа;
В) выявление каналов утечки информации на разных объектах и в помещениях;
Г) все ответы верны
5. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
А) идентификация субъектов и объектов;
Б) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
В) контроль и регистрация действий с информацией и программами.
Г)все ответы верны
Вопрос 8
1. Комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных):
A) Защита информации
b) Политика информации
c) Служебная тайна
d) Государственная тайна
2. Основными критериями оценки надежности защиты информации являются: