Главная / Безопасность /
Основы информационной безопасности при работе на компьютере / Тест 1
Основы информационной безопасности при работе на компьютере - тест 1
Упражнение 1:
Номер 1
Дайте определение понятию персональных данных
Ответ:
 (1) данные, несущие общий характер к владельцу данных 
 (2) информация, несущая определенно личный характер к своему владельцу 
 (3) информация, несущая определенно корпоративный характер к своему владельцу 
 (4) информация, которая является государственной тайной 
Номер 2
Назовите главное отличие персональных данных от корпоративных данных
Ответ:
 (1) при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц 
 (2) при похищении персональных данных ущерб будет нанесен в первую очередь государству 
 (3) при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь 
 (4) при похищении персональных данных ущерб будет нанесен в первую очередь корпорации 
Упражнение 2:
Номер 1
Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код?
Ответ:
 (1) он может беспрепятственно получить доступ к вашим любым персональным данным 
 (2) он может сделать любые покупки в сети Интернет от вашего лица 
 (3) он может украсть корпоративные данные 
Номер 2
Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису?
Ответ:
 (1) он может украсть корпоративные данные 
 (2) он может обналичить вашу банковскую карту 
 (3) он может пользоваться этим онлайн-сервисом 
 (4) он может заставить вас прекратить пользоваться онлайн-сервисом 
Номер 3
В чем может заключаться суть похищения персональной информации?
Ответ:
 (1) злоумышленник интересуется корпоративными данными 
 (2) злоумышленнику интересна денежная прибыль 
 (3) злоумышленнику интересна личная жизнь пользователя 
 (4) злоумышленнику интересна ваша схема хранения ваших персональных данных 
Упражнение 3:
Номер 1
Поясните определение направленного действия злоумышленника
Ответ:
 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 
 (2) злоумышленник будет целенаправленно искать определенную, нужную ему информацию 
 (3) злоумышленник будет локально искать государственную информацию 
Номер 2
Поясните определение локального действия злоумышленника
Ответ:
 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 
 (2) злоумышленник будет намеренно охотиться именно за вашей личной информацией 
 (3) злоумышленник будет намеренно охотиться за данными корпорации 
 (4) злоумышленник будет локально искать государственную информацию 
Номер 3
Поясните определение направленного действия злоумышленника по отношению к корпорации
Ответ:
 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 
 (2) злоумышленник будет намеренно охотиться именно за вашей личной информацией 
 (3) злоумышленник будет намеренно охотиться за данными корпорации 
 (4) злоумышленник будет локально искать государственную информацию 
Упражнение 4:
Номер 1
Поясните понятие malware
Ответ:
 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 
 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 
 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 
 (4) вид троянских коней 
Номер 2
Поясните понятие компьютерного вируса
Ответ:
 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 
 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 
 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 
 (4) вид троянских коней 
Номер 3
Поясните понятие компьютерного червя
Ответ:
 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 
 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 
 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 
 (4) вид троянских коней 
Упражнение 5:
Номер 1
Поясните понятие уязвимости
Ответ:
 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 
 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 
 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 
 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 
Номер 2
Поясните понятие руткита
Ответ:
 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 
 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 
 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 
 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 
Номер 3
Поясните понятие троянского коня
Ответ:
 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 
 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 
 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 
 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 
Упражнение 6:
Номер 1
Поясните понятие социальной инженерии
Ответ:
 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 
 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 
 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 
 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 
Номер 2
Как обозначается поисковая оптимизация?
Ответ:
 (1) SEA 
 (2) SEO 
 (3) CEO 
 (4) XIYA 
Номер 3
Пароль от скольких символов является сложным?
Ответ:
 (1) от 15 символов 
 (2) от 13 символов 
 (3) от 10 символов 
 (4) от 8 символов 
Упражнение 7:
Номер 1
Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств:
Ответ:
 (1) средства контроля за доступом к сети 
 (2) средства контроля за пользователем 
 (3) сертифицированные межсетевые экраны 
 (4) сертифицированные логические методы защиты 
Номер 2
Как называется закон № 149-ФЗ?
Ответ:
 (1) Закон о защите персональных данных 
 (2) Закон о перестройке данных 
 (3) Закон об информации, информационных технологиях и о защите информации 
 (4) Закон об информации, персональных данных и о защите персональных данных 
Номер 3
К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ?
Ответ:
 (1) к информации, которая является частной информацией 
 (2) к информации, которая является перекрестной 
 (3) к информации, накапливаемой в открытых фондах библиотек 
 (4) к информации об использовании бюджетных средств 
Упражнение 8:
Номер 1
Какая информация в соответствии с законом №149-ФЗ предоставляется бесплатно?
Ответ:
 (1) информация о деятельности государственных органов 
 (2) иная установленная законом информация 
 (3) персональные данные пользователя 
 (4) информация о корпорациях 
Номер 2
Как называется закон №152-ФЗ?
Ответ:
 (1) Закон о защите информации 
 (2) Закон о защите персональных данных 
 (3) Закон о защите информационных технологий 
 (4) Закон о защите научных разработок 
Номер 3
Откуда пришел термин руткит?
Ответ:
 (1) из мира Unix 
 (2) из мира Windows 
 (3) из мира MS-DOS 
 (4) из мира BIOS