Тесты
У нас вы можете пройти тестирование по информатике онлайн быстро и бесплатно.
Перейти

Онлайн-тест: Информационная безопасность

Основная цель проведения тестирования заключается в получении объективной и четкой оценки знаний. Также тестирование помогает выявить области, в которых возможны улучшения. В этом контексте мы подготовили тест под названием "Информационная безопасность". Он предоставляет обучающимся возможность не только измерить свой текущий уровень знаний, но и более эффективно сосредоточить свои усилия на устранении слабых мест и улучшении своей компетенции.

1. Факторы, приводящие к нарушению безопасности информации на конкретном объекте информатизации:



2. К внутренним нарушителям информационной безопасности относятся:





3. Защита информации от разглашения - это деятельность по предотвращению:




4. Источники угроз ИБ, определяемые технократической деятельностью человека и развитием цивилизации:



5. Собственник как субъект доступа к информации - это:



6. Потребитель информации имеет:



7. Степень квалификации и привлекательность совершения деяний со стороны источника угрозы (для антропогенных источников), или наличие необходимых условий (для техногенных и стихийных источников):



8. Доступ к информации - это:




9. Естественные угрозы безопасности информации вызваны:




10. Вид источника угрозы ИБ, характер возникновения которого обусловлен действиями субъекта:



11. Неправомерный доступ к информации относится к …



12. Защита информации - это:




13. Целостность - это …



14. Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях) относится к …




15. Системный администратор, работающий в штате вашей организации, относится к…




16. Защита информации от утечки - это деятельность по предотвращению:




17. По размерам наносимого ущерба угрозы делятся на:



18. Укажите субъектов доступа к информации:





19. Каналы проникновения в систему и утечки информации, которые могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов, принято называть …




20. Пользователь (потребитель) информации - это:



21. Степень доступности информации, при которой антропогенный источник угроз имеет очень ограниченную возможность доступа к техническим средствам и программам, обрабатывающим защищаемую информацию:





22. Потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящая к потере или разглашению информации:



23. Защита информации от несанкционированного доступа - это деятельность по предотвращению:




24. Степень доступности информации, при которой антропогенный источник угроз имеет полный доступ к техническим и программным средствам обработки защищаемой информации





25. Бесконтактный несанкционированный доступ реализуется посредством



26. Владелец информации - это:



27. Угрозы ИБ, реализация которых не влечет за собой изменение структуры данных (копирование):




28. Уязвимости, зависящие от действий сотрудников предприятия:



29. Угрозы ИБ, реализация которых меняет структуру и содержание компьютерной системы (внедрение специальных программ):




30. Тип угроз ИБ, вызванных воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений.





31. Носитель информации - это: