Перечень вопросов для проведения квалификационного экзамена мун.служащих
Начало теста:
1 вопрос
Отношения, связанные с обработкой персональных данных, регулируются законом…(выберите один правильный вариант ответа):
Варианты ответов:
- «О защите информации»
- Федеральным законом «О конфиденциальной информации»
- «Об информации, информационных технологиях»
- Федеральным законом «О персональных данных»
2 вопрос
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название (выберите один правильный вариант ответа):
Варианты ответов:
- Пароль
- Password
- смарт-карта
- Login (Логин)
- Токен;
3 вопрос
Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на gmail.com (выберите один правильный вариант ответа):
Как обнаружить вредоносные программы в Windows
Варианты ответов:
- нет, не при каких обстоятельствах
- можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
- нет, но для отправки срочных и особо важных писем можно
4 вопрос
Пароль пользователя должен. (выберите один правильный вариант ответа):
Варианты ответов:
- содержать только буквы
- содержать только цифры
- иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
- содержать цифры и буквы, знаки препинания и быть сложным для угадывания
5 вопрос
Варианты ответов:
6 вопрос
Выберите из предложенных вариантов пароля «правильный» (с точки зрения современных требований к паролю) (выберите один правильный вариант ответа):
Варианты ответов:
- 111222333
- 83466825710
- ИвАнОвА
- 1rR%56ty
7 вопрос
Электронно-цифровая подпись – это…(выберите один правильный вариант ответа):
Варианты ответов:
- такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
- реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
- отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
8 вопрос
Можно ли использовать программу TeamViewer для доступа к рабочему ПК? (выберите один правильный вариант ответа):
Варианты ответов:
- нет
- да, если я это делаю в рабочее время
9 вопрос
Вы обнаружили на рабочем столе своего ПК новый файл «Отчет_(Иванов. А.П)_2017.bat». Ваши действия? (выберите один правильный вариант ответа):
Что такое вредоносное ПО?
Варианты ответов:
- перенаправлю Иванову А.П.
- открою, чтобы удостовериться, мой ли это документ
- обращусь в отдел защиты информации
10 вопрос
Вам позвонил человек, который представился сотрудником департамента информационных технологий и попросил предоставить Ваш пароль учетной записи или корпоративной почты для корректировки квартального отчета. Ваши действия (выберите один правильный вариант ответа):
Варианты ответов:
- откажу.
- естественно предоставлю
11 вопрос
Если вы покидаете рабочее место менее чем на 10 минут, нужно ли блокировать компьютер? (выберите один правильный вариант ответа):
Варианты ответов:
- нет
- да, комбинацией клавиш «Win + L»
- да, комбинацией клавиш «Ctrl + Alt +Del»
12 вопрос
Основные предметные направления Защиты Информации? (выберите один правильный вариант ответа):
Варианты ответов:
- усовершенствование скорости передачи информации
- определение ценности информации
- охрана государственной, коммерческой, служебной тайн и персональных данных
13 вопрос
Какую ответственность влечет нарушение Федерального закона «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ? (выберите один правильный вариант ответа):
Варианты ответов:
- дисциплинарная, гражданско-правовая, административная или уголовная ответственность в соответствии с законодательством Российской Федерации
- гражданскую ответственность
- нет никакого наказания
14 вопрос
В случае обнаружения при проведении антивирусной проверки зараженных вирусами либо вредоносными программами файлов, необходимо (выберите один правильный вариант ответа):
Варианты ответов:
- приостановить работу на АРМ и немедленно сообщить об инциденте в отдел защиты информации
- принять самостоятельные меры по предотвращению заражения
- проигнорировать сообщение антивирусной программы
15 вопрос
Пользуясь интернетом в ведомственной сети, можно ли использовать функцию запоминания паролей? (выберите один правильный вариант ответа):
Варианты ответов:
- б) можно, если пароли запоминаются только от сайтов Государственных органов
- данную функцию необходимо отключить
Идет подсчет результатов
Сообщить о нарушение
Ваше сообщение отправлено, мы постараемся разобраться в ближайшее время.
Поделиться тестом:
- 1
Вставить на сайт: HTML-код
Попробуйте пройти эти тесты:
Комментарии:
2 комментариев Команда Разработчиков 27 ноября 2019
Подписывайтесь на наши странички! Обязательно делитесь с друзьями! Впереди много новых интересных тестов! Ежедневные добавления! Страницы: Яндекс Дзен, ВКонтакте, Одноклассники, Facebook
Популярные тесты
Преимущества
Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный («вирусный») трафик на тест. Русскоязычная аудитория.
Без рекламы!
Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами — Все Бесплатно!
Пользователям
Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?
Конструктор Тестов ру — это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.
Тест по теме Вредоносное программное обеспечение и защита информации 8 класс
Вариант 1. Тест: Вредоносное программное обеспечение и защита информации. 8 класс.
1.Вопрос: Сопоставьте номер изображения и
1)
2)
3)
4)
5)
6)
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.
3. Вопрос: Вредоносные программы — это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
4. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
5. Вопрос: Сетевые черви — это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
6. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
7.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
8. Вопрос: Компьютерные вирусы — это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
9. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
10. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
11. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Источник: botana.biz
(Решено) Проблемы обеспечения международной информационной безопасности…
Искуственный интеллект во многом преуспевает, но в некоторых областях может давать неточные ответы.
Если вам не понравился ответ, попробуйте задать его более развёрнуто и конкретно, используя точные параметры.
Ответ нейросети:
Проблемы обеспечения международной информационной безопасности являются актуальными и все более важными в современном мире. Развитие информационных технологий и интернета приводит к тому, что все больше данных становится доступным онлайн, и с этим связаны определенные риски и угрозы.
Одной из основных проблем, связанных с международной информационной безопасностью, является киберпреступность. Киберпреступники могут атаковать компьютерные системы, воровать персональные данные, совершать финансовые мошенничества и другие подобные противоправные действия. Киберпреступность может причинить серьезный ущерб как государственным организациям, так и частным компаниям, а также отдельным гражданам.
Еще одной проблемой является шпионаж и киберразведка. Государства и группы хакеров могут использовать кибератаки, чтобы получить доступ к чужой информации, включая государственные секреты, военную информацию и коммерческие тайны. Шпионаж на уровне информационных систем может иметь серьезные политические последствия и нарушать отношения между странами.
Еще одной проблемой является распространение вредоносного программного обеспечения, такого как вирусы, черви и троянские программы. Это программы, которые могут проникать в компьютерные системы и наносить им ущерб, украсть информацию или использовать ресурсы компьютера для злонамеренных целей. Распространение вирусов и другого вредоносного ПО может иметь глобальный характер и привести к серьезным последствиям для информационной безопасности.
Кроме того, существуют проблемы, связанные с кибертерроризмом. Террористические организации могут использовать кибератаки для дестабилизации и разрушения информационных систем государств. Это может привести к нарушению общественной безопасности, экономическому ущербу и потере человеческих жизней.
Другой проблемой является международная недостаточность законодательства и сотрудничества в области информационной безопасности. Каждое государство имеет свои собственные нормы и методы защиты информации, и в отсутствие международной координации это может привести к слабым местам в системе безопасности. Более того, такие проблемы, как анонимность в интернете и использование прокси-серверов, затрудняют идентификацию и наказание преступников, что осложняет борьбу с киберпреступностью.
Наконец, проблемой является недостаточное осведомление и подготовка со стороны общества и организаций. Многие люди не осознают риски, связанные с использованием интернета, и не принимают необходимых мер по защите своей информации. Компании также не всегда обладают необходимыми ресурсами и компетенциями в области безопасности, что делает их уязвимыми перед кибератаками.
Общество и государства должны активно работать над решением этих проблем. Необходимо усилить международное сотрудничество в области информационной безопасности и разработать единые международные стандарты и нормы. Также необходимо обучать население и организации основам информационной безопасности и стимулировать использование защищенных систем и программного обеспечения.
Кроме того, необходимо совершенствовать законодательство и правоохранительные органы в области борьбы с киберпреступностью. Нужно разрабатывать эффективные методы выявления и наказания виновных в киберпреступлениях, а также сотрудничать с другими странами в обмене информацией о киберугрозах.
Наконец, необходимо развивать и внедрять новые технические средства защиты информации. Это может включать использование шифрования данных, использование средств биометрической идентификации, а также разработку новых алгоритмов и методов защиты информации.
Проблемы обеспечения международной информационной безопасности являются сложными и разнообразными. Однако, совместными усилиями государств, организаций и общества можно достичь значительного прогресса в области информационной безопасности и обезопасить весь мир от киберугроз.
Источник: xn——6kcjd7aa0cfnmaec4e.xn--p1ai