игра брюс 2048
Главная / Безопасность / Основы информационной безопасности при работе на компьютере / Тест 1

Основы информационной безопасности при работе на компьютере - тест 1

Упражнение 1:
Номер 1
Дайте определение понятию персональных данных

Ответ:

 (1) данные, несущие общий характер к владельцу данных 

 (2) информация, несущая определенно личный характер к своему владельцу 

 (3) информация, несущая определенно корпоративный характер к своему владельцу 

 (4) информация, которая является государственной тайной 


Номер 2
Назовите главное отличие персональных данных от корпоративных данных

Ответ:

 (1) при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц 

 (2) при похищении персональных данных ущерб будет нанесен в первую очередь государству 

 (3) при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь 

 (4) при похищении персональных данных ущерб будет нанесен в первую очередь корпорации 


Упражнение 2:
Номер 1
Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код?

Ответ:

 (1) он может беспрепятственно получить доступ к вашим любым персональным данным 

 (2) он может сделать любые покупки в сети Интернет от вашего лица 

 (3) он может украсть корпоративные данные 


Номер 2
Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису?

Ответ:

 (1) он может украсть корпоративные данные 

 (2) он может обналичить вашу банковскую карту 

 (3) он может пользоваться этим онлайн-сервисом 

 (4) он может заставить вас прекратить пользоваться онлайн-сервисом 


Номер 3
В чем может заключаться суть похищения персональной информации?

Ответ:

 (1) злоумышленник интересуется корпоративными данными 

 (2) злоумышленнику интересна денежная прибыль 

 (3) злоумышленнику интересна личная жизнь пользователя 

 (4) злоумышленнику интересна ваша схема хранения ваших персональных данных 


Упражнение 3:
Номер 1
Поясните определение направленного действия злоумышленника

Ответ:

 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 

 (2) злоумышленник будет целенаправленно искать определенную, нужную ему информацию 

 (3) злоумышленник будет локально искать государственную информацию 


Номер 2
Поясните определение локального действия злоумышленника

Ответ:

 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 

 (2) злоумышленник будет намеренно охотиться именно за вашей личной информацией 

 (3) злоумышленник будет намеренно охотиться за данными корпорации 

 (4) злоумышленник будет локально искать государственную информацию 


Номер 3
Поясните определение направленного действия злоумышленника по отношению к корпорации

Ответ:

 (1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц 

 (2) злоумышленник будет намеренно охотиться именно за вашей личной информацией 

 (3) злоумышленник будет намеренно охотиться за данными корпорации 

 (4) злоумышленник будет локально искать государственную информацию 


Упражнение 4:
Номер 1
Поясните понятие malware

Ответ:

 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 

 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 

 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 

 (4) вид троянских коней 


Номер 2
Поясните понятие компьютерного вируса 

Ответ:

 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 

 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 

 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 

 (4) вид троянских коней 


Номер 3
Поясните понятие компьютерного червя

Ответ:

 (1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере 

 (2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей 

 (3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя 

 (4) вид троянских коней 


Упражнение 5:
Номер 1
Поясните понятие уязвимости

Ответ:

 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 

 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 

 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 

 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 


Номер 2
Поясните понятие руткита

Ответ:

 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 

 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 

 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 

 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 


Номер 3
Поясните понятие троянского коня

Ответ:

 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 

 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 

 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 

 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 


Упражнение 6:
Номер 1
Поясните понятие социальной инженерии

Ответ:

 (1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код 

 (2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе 

 (3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя 

 (4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник 


Номер 2
Как обозначается поисковая оптимизация?

Ответ:

 (1) SEA 

 (2) SEO 

 (3) CEO 

 (4) XIYA 


Номер 3
Пароль от скольких символов является сложным?

Ответ:

 (1) от 15 символов 

 (2) от 13 символов 

 (3) от 10 символов 

 (4) от 8 символов 


Упражнение 7:
Номер 1
Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств:

Ответ:

 (1) средства контроля за доступом к сети 

 (2) средства контроля за пользователем 

 (3) сертифицированные межсетевые экраны 

 (4) сертифицированные логические методы защиты 


Номер 2
Как называется закон № 149-ФЗ?

Ответ:

 (1) Закон о защите персональных данных 

 (2) Закон о перестройке данных 

 (3) Закон об информации, информационных технологиях и о защите информации 

 (4) Закон об информации, персональных данных и о защите персональных данных 


Номер 3
К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ?

Ответ:

 (1) к информации, которая является частной информацией 

 (2) к информации, которая является перекрестной 

 (3) к информации, накапливаемой в открытых фондах библиотек 

 (4) к информации об использовании бюджетных средств 


Упражнение 8:
Номер 1
Какая информация в соответствии с законом №149-ФЗ  предоставляется бесплатно?

Ответ:

 (1) информация о деятельности государственных органов 

 (2) иная установленная законом информация 

 (3) персональные данные пользователя 

 (4) информация о корпорациях 


Номер 2
Как называется закон №152-ФЗ?

Ответ:

 (1) Закон о защите информации 

 (2) Закон о защите персональных данных 

 (3) Закон о защите информационных технологий 

 (4) Закон о защите научных разработок 


Номер 3
Откуда пришел термин руткит?

Ответ:

 (1) из мира Unix 

 (2) из мира Windows 

 (3) из мира MS-DOS 

 (4) из мира BIOS  




Главная / Безопасность / Основы информационной безопасности при работе на компьютере / Тест 1