Тест по информационной безопасности с ответами


Тест с ответами на тему Компьютерная безопасность

Очень сложные пароли гарантируют 100% защиту?

А.Нет +

Б.Да, если после работы полностью очищать куки и не хранить пароль на компьютере

В.Да, если пароль не сохранен на компьютере

2.Какие вирусы активизируются после включения ОС?

А.Снифферы

Б.Загрузочные +

В.Трояны

Г.Черви

3.Представляют ли угрозу вирусы для крупных компаний?

А.Нет

Б.Да, представляют +

В.Скорее нет. В крупных компаниях развита система безопасности

Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда

4.С чем связана атака введением произвольных запросов в базу данных?

А.Уязвимость SQL Injection +

Б.Сбой Denial of Service

В.Ошибка Denial of Service

Г.Неполадка PHP Include

5.Фильтрация контента, для чего она служит?

А.Защищает от скрытой загрузки вредоносного программного обеспечения +

Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени

В.Отключает назойливую рекламу

Г.Отсеивает поисковый спам

6.Какой уровень безопасности трафика обеспечивает WPA2?

А.Высокий +

Б.Низкий

В.Достаточный для домашней сети

Г.Средний

7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

А.15 +

Б.8

В.10

Г.6

8.Какую угрозу можно назвать преднамеренной? Сотрудник:

А.Открыл письмо содержащее вредоносное ПО

Б.Ввел неправильные данные

В.Совершил не авторизованный доступ +

Г.Включил компьютер без разрешения

9. Безопасно ли вводить пароли простым копированием?

А.Безопасно если это мой компьютер

Б.Да

В.Безопасно если после работы очистить куки +

Г.Нет

10.Какую защиту необходимо использовать против программы iris или ее аналогов?

А.Шифровать трафик +

Б.Использовать очень сложные пароли

В.Устанавливать только лицензионные антивирусы

Г.Не пользоваться Wi-fi

11. Что может привести к заражению компьютера?

А.Получение сообщения по электронной почте

Б.Загрузка пиратского ПО +

В.Создание нового файла

Г.Отправка сообщения по электронной почте

12. Что такое Brute Force?

А.Взлом методом заражения системы через вредоносный файл

Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию

В.Получение конфиденциальной информации с компьютера методом электронной рассылки

Г.Взлом методом перебора паролей +

13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?

А.Open +

Б.Setup

В.Downloade

Г.Dll

14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?

А.Троян

Б.Бэкдор

В.Закладка +

Г.Вирус

15Безопасно ли сохранять пароли в автозаполнении браузера?

А.Да, если пароль к входу в систему знаю только я один

Б.Нет +

В.Да, если этим компьютером пользуюсь только я один

Г.Да

16. Для чего служит DLP? Система выполняет функцию:

А.Защита компьютера от вирусов

Б.Выполняет функцию безопасного ввода паролей

В.Предотвращает утечку информации с компьютера +

Г.Предупреждает пользователя о попытках взлома и хакерских атаках

17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?

А.Нет +

Б.Да, если это лицензионный антивирус известного производителя

В.Защищает совместно с включенным бродмауэром

Г.Да

18. Самый лучший способ хранения паролей в информационной системе?

А.Хеширование +

Б.Вообще не сохранять

В.Архивирование

Г.Хранить только с включенным брандмауэром

19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?

А.12

Б.8 +

В.10

Г.15

20. На каких системах более динамично распространяются вирусы?

АL.inux

Б.MacOS

В.Android +

Г.Windows

21. Самая массовая угроза компьютерной безопасности, это:

А.Спам

Б.Трояны +

В.Черви

Г.Шпионские программы

22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?

А.Нет +

Б.Если не изменилась скорость работы, компьютер совершенно чист

В.Да

Г.Если антивирус ничего не показывает компьютер чист

23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

А.Да

Б.Да, если это антивирусы от известных производителей

В.Да, если это антивирусы одного производителя

Г.Нет +

24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?

А.Фишинг +

Б.Спам

В.Загрузка скрытого вредоносного ПО

Г.DDos атаки

25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?

А.Включить брандмауэр

Б.Установить новое программное обеспечение

В.Таких гарантий нет +

Г.Посещать только сайты известных брендов

26. Что необходимо выполнять для контроля безопасности электронной почты?

А.Часто сменять пароли

Б.Проверять страницу посещения +

В.Регистрировать почтовый ящик только в известных системах

Г.Использовать сложные пароли

27. Что такое Firewall, для чего он нужен?

А.для фильтрации трафика +

Б.для очистки компьютера

В.для быстрого и безопасного поиска информации

Г.для форматирования

28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?

А.Обеспечивает полностью

Б.Обеспечивает если выполнено быстрое форматирование

В.Нет

Г.Обеспечивает при низкоуровневом форматировании +

29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?

А.Да, если это мой личный компьютер

Б.Да

В.Нет +

Г.Да, если компьютер не подключен к интернету

30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?

А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +

Б.Да, простой просмотр не наносит никакого вреда

В.Да, заражение происходит только после кликов, чем запускается вирусная программа

Тест: основы информационной безопасности

12.11.2017

Перед Вами уникальный тест по информационной безопасности, который поможет преодолеть разрыв между теорией и практикой. Каждый вопрос это реальная ситуация из повседневной жизни. Каждый правильный ответ — это маленькая победа над хакерами и злоумышленниками, которых с каждым годом становится все больше и больше.

Не важно чем Вы занимаетесь в интернете: играете, учитесь или ведете бизнес. Рано или поздно Ваш компьютер будет подвержен фишинговым атакам. От Ваших действий будет зависеть успех их атаки. Если Вы все сделаете правильно, то сможете отразить попытку взлома и хищения персональных данных.

Атаковать Вас могут откуда угодно. От спама на почте и личных сообщений в соцсетях, до таргетированной рекламы.

Нужно быть очень бдительным, чтобы не попасть в подобную ситуацию:

Как разводят на деньги вконтакте

В наших тестах по безопасности в интернете мы будем обращаться к теории только когда это действительно потребуется. Основная цель тестирования — передать практические знания, которые можно будет применять сразу же после прохождения теста.

Тестирование информационной безопасности

Давайте проверим, сможет ли хакер обмануть Вас и выкрасть личные данные, пароли от аккаунтов и деньги.

Тестирование по дисциплине "Информационная безопасность на предприятии"

ТЕСТ

Задание #1Вопрос: Какие законы существуют в России в области компьютерного права?Выберите несколько из 6 вариантов ответа:1) О государственной тайне2) об авторском праве и смежных правах3) о гражданском долге4) о правовой охране программ для ЭВМ и БД5) о правовой ответственности6) об информации, информатизации, защищённости информацииЗадание #2Вопрос: Какие существуют основные уровни обеспечения защиты информации?Выберите несколько из 7 вариантов ответа:1) законодательный2) административный3) программно-технический4) физический5) вероятностный6) процедурный7) распределительныйЗадание #3Вопрос: Физические средства защиты информацииВыберите один из 4 вариантов ответа:1) средства, которые реализуются в виде автономных устройств и систем2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу3) это программы, предназначенные для выполнения функций, связанных с защитой информации4) средства, которые реализуются в виде электрических, электромеханических и электронных устройствЗадание #4Вопрос: В чем заключается основная причина потерь информации, связанной с ПК?Выберите один из 3 вариантов ответа:1) с глобальным хищением информации2) с появлением интернета3) с недостаточной образованностью в области безопасности

Задание #5Вопрос: Технические средства защиты информацииВыберите один из 4 вариантов ответа:1) средства, которые реализуются в виде автономных устройств и систем2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу3) это программы, предназначенные для выполнения функций, связанных с защитой информации4) средства, которые реализуются в виде электрических, электромеханических и электронных устройствЗадание #6Вопрос: К аспектам ИБ относятсяВыберите несколько из 5 вариантов ответа:1) дискретность2) целостность3) конфиденциальность4) актуальность5) доступностьЗадание #7Вопрос: Что такое криптология?Выберите один из 3 вариантов ответа:1) защищенная информация2) область доступной информации3) тайная область связиЗадание #8Вопрос: Что такое несанкционированный доступ?Выберите один из 5 вариантов ответа:1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа2) Создание резервных копий в организации3) Правила и положения, выработанные в организации для обхода парольной защиты4) Вход в систему без согласования с руководителем организации5) Удаление не нужной информацииЗадание #9Вопрос: Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)Запишите ответ:

__________________________________________

Задание #10Вопрос:Что такое целостность информации?Выберите один из 4 вариантов ответа:1) Свойство информации, заключающееся в возможности ее изменения любым субъектом2) Свойство информации, заключающееся в возможности изменения только единственным пользователем3) Свойство информации, заключающееся в ее существовании в виде единого набора файлов4) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)Задание #11Вопрос: Кто является знаковой фигурой в сфере информационной безопасностиВыберите один из 4 вариантов ответа:1) Митник2) Шеннон3) Паскаль4) БеббиджЗадание #12Вопрос: В чем состоит задача криптографа?Выберите один из 2 вариантов ответа:1) взломать систему защиты2) обеспечить конфиденциальность и аутентификацию передаваемых сообщенийЗадание #13Вопрос: Под ИБ понимаютВыберите один из 3 вариантов ответа:1) защиту от несанкционированного доступа2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера3) защиту информации от компьютерных вирусовЗадание #14Вопрос: Что такое аутентификация?Выберите один из 5 вариантов ответа:1) Проверка количества переданной и принятой информации2) Нахождение файлов, которые изменены в информационной системе несанкционированно3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).4) Определение файлов, из которых удалена служебная информация5) Определение файлов, из которых удалена служебная информацияЗадание #15Вопрос: Кодирование информации -Выберите один из 2 вариантов ответа:1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицомЗадание #16Вопрос: Утечка информацииВыберите один из 3 вариантов ответа:1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу2) ознакомление постороннего лица с содержанием секретной информации3) потеря, хищение, разрушение или неполучение переданных данныхЗадание #17Вопрос: Под изоляцией и разделением (требование к обеспечению ИБ) понимаютВыберите один из 2 вариантов ответа:1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других группЗадание #18Вопрос: К аспектам ИБ относятсяВыберите несколько из 5 вариантов ответа:1) дискретность2) целостность3) конфиденциальность4) актуальность5) доступностьЗадание #19Вопрос: Прочность защиты в АСВыберите один из 3 вариантов ответа:1) вероятность не преодоления защиты нарушителем за установленный промежуток времени2) способность системы защиты информации обеспечить достаточный уровень своей безопасности3) группа показателей защиты, соответствующая определенному классу защитыЗадание #20Вопрос: Уровень секретности - этоВыберите один из 2 вариантов ответа:1) ответственность за модификацию и НСД информации2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересовЗадание #21Вопрос: Угроза - этоВыберите один из 2 вариантов ответа:1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересовЗадание #22Вопрос: Под ИБ понимаютВыберите один из 3 вариантов ответа:1) защиту от несанкционированного доступа2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера3) защиту информации от компьютерных вирусовЗадание #23

Вопрос: Разновидности угроз безопасностиВыберите несколько из 6 вариантов ответа:1) техническая разведка2) программные3) программно-математичекие4) организационные5) технические

6) физические


Смотрите также