Тест по дисциплине "Основы защиты информации в компьютерных системах" (Формализованное определение понятия "информация". Применение контролирующих кодов в системах с последовательной передачей двоичных разрядов)

Страницы работы

Фрагмент текста работы

Глава 1

1.+  Дать строгое формализованное определение понятия "информация" можно

- легко

- затруднительно

·  -  невозможно

2.  +В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если

-  все события имеют различную вероятность наступления;

·   -  все события равновероятны

3.  +Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:

·   - 2n

-  n

- log2n

4.  +Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:

- log2n

- 2n 

·  - 2-n

5. +Какой подход используется для оценки  количества информации на формально-синтаксическом уровне:

·   - энтропийный

- тезаурусный

- прагматический

6. +Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:

- энтропийный

·   - тезаурусный

7. +К числу показателей качества информации относятся:

- объем данных, представляющих информацию

·  - достоверность

·  - полнота

·  - своевременность

8. +Релевантность - это свойство информации, связанное

- с правильностью её отбора и формирования

·  - с соответствием информационного запроса и полученного сообщения

- с исчерпывающей характеристикой  отображаемого объекта

9. Для реализации мер по обеспечению информационной безопасности существует

·  - объективная необходимость

·  - общественная потребность

Глава 2

1. Документированная информация - это

- информация, зафиксированная на материальном носителе

- информация с реквизитами, позволяющими её идентифицировать

·  - информация, зафиксированная на материальном носителе вместе с её реквизитами

2. Материальным носителем информации могут быть:

- вещественные технические носители (бумажные, магнитные и др.)

- физические поля (световые и звуковые волны,  электромагнитные поля)

·     - и то, и другое

3. Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)

- владельца информации

·     - обладателя информации

4. К каким из перечисленных видов информации  могут быть установлены ограничения доступа

·     - персональные данные физических лиц

- состояние окружающей среды

- нормативные акты о правовом положении организаций и учреждений

·     - сведения о финансовой деятельности предприятий и учреждений

5. В каких случаях могут быть сняты ограничения доступа к информации

·     - с согласия обладателя информации

- по требованию субъекта доступа

·     - по решению суда

6. Межведомственная комиссия по информационной безопасности входит в состав

·     - Совета Безопасности РФ

- Правительства РФ

- Федерального Собрания РФ

7. Межведомственная комиссия по защите государственной тайны подчиняется

- Совету Безопасности РФ

·     - Правительству РФ

Глава 3

1. Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации?

- да

·     - нет

2. Имеем множество  существующих естественных угроз Е информационной безопасности  и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом?

- множество Е и С совпадают

·     - множество Е включено в множество С

- множество С включено в множество Е

3. Какие  из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз?

·     - несанкционированный доступ к информации

·     - перехват побочных электромагнитных излучений

- сбои и отказы в работе технических средств

·     - вредительские программы

4. Какие из перечисленных угроз  всегда приводят к нарушению целостности информации?

- несанкционированный  доступ к информации

- утечка информации по техническим каналам

·     - сбои и отказы в работе технических средств

·     - аварии и стихийные бедствия

5. Какие из перечисленных угроз информационной безопасности  могут привести к нарушению доступности информации?

- перехват побочных электромагнитных излучений

·     - попытки несанкционированного доступа к информации

·     - отказы в работе технических  средств

- дистанционное видеонаблюдение

6. Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств?

·     - да

- нет

7. Сбой, возникающий в процессе эксплуатации  компьютерных систем (КС) – это

·     - временное нарушение работоспособности элемента системы

- необратимое нарушение работоспособности элемента системы

Глава 4

1. Концепция информационной безопасности - это

- совокупность, строгих  норм и правил, регламентирующих процессы

Похожие материалы

Информация о работе