Страницу Назад
Поискать другие аналоги этой работы
600 Онлайн Тест 1 по дисциплине: Основы информационной безопасности.ID: 229440Дата закачки: 05 Ноября 2022 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления. Системы и средства связи, обмена информацией международных организаций. СМИ Интеллект человека, массовое и индивидуальное сознание, социальные процессы. Вопрос №2 Укажите примеры программных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных Незаконное копирование данных в информационных системах Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации. Вопрос №3 Выберите верное определение термина «уязвимость»: Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места. Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности. Вопрос №4 К какой категории источников конфиденциальной информации следует относить персональный компьютер: Люди. Средства обеспечения производственной и трудовой деятельности. Средства опубликования. Технические носители информации и документов. Вопрос №5 В чем заключается опасность возможности анализа отходов производства злоумышленником: В результате может быть определен автор разработки. Реализация отходов позволит получить прямую прибыль. Может быть получена информация о способах доступа на производство. Анализ позволит узнать об особенностях технологии. Вопрос №6 На какие типы разделяются информационные системы по архитектуре: Автоматизированные ИС. Клиент-серверные ИС. Файл-серверные ИС. Распределённые ИС. Вопрос №7 Укажите какой из предложенных аббревиатур соответствует определение: «программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней»: ИО ИВ СПТВ РЭБ Вопрос №8 Укажите через какие типы технических каналов утечки информации может быть проведена подделка? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №9 Какому из предлагаемых терминов соответствует определение: «возможность за приемлемый срок воспользоваться информационной услугой»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации. Вопрос №10 Определите какие из предложенных средств защиты принято относить к неформальным? Законодательные средства. Физические средства. Административные. Морально-нравственные. Вопрос №11 Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты? Противодействие угрозам. Обнаружение уязвимостей. Ликвидация уязвимостей. Противодействие атакам. Вопрос №12 Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»? Информационная безопасность. Информационная сфера. Информационная защита. Информация. Вопрос №13 Укажите примеры информационных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование ошибок и «дыр» в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации. Вопрос №14 Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №15 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение. Вопрос №16 Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности? Источник угроз. Уязвимость. Угроза. Атака. Вопрос №17 Укажите, что в предложенном необходимо для расшифровки зашифрованного текста? Компьютер. Ключ/и Матрица. Исходный текст. Вопрос №18 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации. Вопрос №19 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №20 Выберите вариант ответа соответствующий термину «Нарушитель»: Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации. Организация и/или лицо, предоставляющее ИР. Лицо, уничтожающее информацию в рамках работы. Вопрос №21 Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №22 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание. Вопрос №23 Укажите обозначение носители информации в рамках обобщенной модели документа: m[z] h n[w] a[q] Вопрос №24 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки. Вопрос №25 Укажите, что из предложенного является характерными особенностями информационного оружия: Относительно высокая стоимость создания, невысокая эффективность применения. Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне. Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия. Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды). Комментарии: Комментарии: Оценка: Отлично - 100% верно Дата оценки: 05.11.2022 Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 146,9 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 2 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Командная работа и лидерство Тест 100 баллов 2023 годОнлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! СИНЕРГИЯ Командная работа и лидерство (темы 1-10 Итог) Тест 100 баллов 2023 год Онлайн Тест 4 по дисциплине: Основы информационной безопасности. Онлайн Тест 5 по дисциплине: Основы информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы информационной безопасности / Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
Вход в аккаунт: