Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.

12 запитань
Запитання 1

З яких обов'язкових категорій складається стандартна модель безпеки?

варіанти відповідей

достовірність

конфіденційність

цілісність

доступність

справжність

Запитання 2

З яких НЕ обов'язкових категорій складається стандартна модель безпеки?

варіанти відповідей

доступність

достовірність

конфіденційність

цілісність

справжність

Запитання 3

Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин - це ..?

варіанти відповідей

інформаційна система

інформаційна безпека

інформаційна політика

інформаційна здатність

Запитання 4

Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:

варіанти відповідей

врахувати вимоги національної та міжнародної праці

визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки

визначити організаційні вимоги інформаційної безпеки

виявити вимоги захисту інформації, специфічні для даного об'єкта захисту

Запитання 5

Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ..?

варіанти відповідей

Політика безпеки інформації в організації

Політика безпеки інформаційно-телекомунікаційних технологій 

Політика безпеки інформаційних та програмних засобів

Політика безпеки інформації в Законі

Запитання 6

Які з перелічиних засобів належать до засобів захисту від несанкціонованого доступу?

варіанти відповідей

аудит

засоби авторизації

мандатне управління доступом

шифрування

резервне копіювання

Запитання 7

Технічний захист інформації – це?

варіанти відповідей

діяльність, спрямована на забезпечення інженерно-технічними заходами справжності, структурності та достовірності інформації

діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації

діяльність, спрямована на забезпечення програмними засобами конфіденційності, цілісності та доступності інформації

діяльність, спрямована на забезпечення програмними засобами справжності, структурності та достовірності інформації

Запитання 8

Для захисту інформації в комп'ютерних системах застосовуються такі методи:

варіанти відповідей

математичні

інформативні

програмні

технічні

морально-естетичні

Запитання 9

В яких випадках НЕ використовуються криптографічні системи? 

варіанти відповідей

захист інформації

аутентифікація переданої інформації або права на доступ до даних

захист авторських прав

зберігання даних на носіях

Запитання 10

Інформація, необхідна для шифрування або дешифрування текстів - це ..?

варіанти відповідей

Пароль

Ключ

Код

Логін

Запитання 11

Які переваги має програмна реалізація захисту комп'ютерних систем?

варіанти відповідей

продуктивність

практичність

гнучкість

дешевість

стабільність

Запитання 12

Який з методів використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем?

варіанти відповідей

програмний

організаційний

технічний

математичний

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест