Онлайн-тест по дисциплине: Информационная безопасность. Помогу пройти онлайн тест!
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Укажите возможные варианты последствий атаки на объект защиты?
Угроза.
Отражение атаки.
Ликвидация последствий.
Обнаружение уязвимости.
Вопрос №2
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №3
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №4
Укажите соответствие источников угроз их типам:
Стихийные источники. 1 Необъяснимые явления.
Техногенные источники. 2 Средства связи.
Вопрос №5
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №6
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №7
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по расположению субъекта атаки:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Внутрисегментная атака, межсегментная атака.
Атака с ОС, однонаправленная атака.
Вопрос №8
Выберите вариант ответа соответствующий термину «Держатель информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, ответственное за информационную безопасность.
Вопрос №9
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.
Вопрос №10
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.
Вопрос №11
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Вопрос №12
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №13
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.
Вопрос №14
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.
Вопрос №15
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №16
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №17
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №18
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №19
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №21
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией »?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №22
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №23
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №24
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №25
Выберите вариант ответа соответствующий термину «Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Укажите возможные варианты последствий атаки на объект защиты?
Угроза.
Отражение атаки.
Ликвидация последствий.
Обнаружение уязвимости.
Вопрос №2
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №3
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №4
Укажите соответствие источников угроз их типам:
Стихийные источники. 1 Необъяснимые явления.
Техногенные источники. 2 Средства связи.
Вопрос №5
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №6
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №7
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по расположению субъекта атаки:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Внутрисегментная атака, межсегментная атака.
Атака с ОС, однонаправленная атака.
Вопрос №8
Выберите вариант ответа соответствующий термину «Держатель информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, ответственное за информационную безопасность.
Вопрос №9
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.
Вопрос №10
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.
Вопрос №11
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Вопрос №12
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №13
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.
Вопрос №14
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.
Вопрос №15
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №16
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №17
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №18
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №19
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №21
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией »?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №22
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №23
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №24
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №25
Выберите вариант ответа соответствующий термину «Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Дополнительная информация
Оценка: Зачет - 100% верно
Дата оценки: 28.06.2021
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 28.06.2021
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн-тест по дисциплине: Схемотехника. Помогу пройти онлайн тест!
IT-STUDHELP
: 28 июня 2021
Вопрос No1
Причиной отличия реальной переходной характеристики усилителя от идеальной является:
Влияние реактивных элементов
Влияние нелинейности ВАХ диодов и транзисторов
Влияние собственных помех усилителя
Влияние активной нагрузки
Вопрос No2
На входе усилителя действует мощность Рвх = 10мкВт, входное сопротивление Rвх = 1кОм. Определить мощность, выделяемую на нагрузке Rн = 10кОм, если коэффициент усиления по току Кт=40дБ.
625мкВт
1Вт
0,625Вт
10Вт
Вопрос No3
Определить входное сопро
480 руб.
Онлайн-тест по дисциплине: HR-менеджмент. Помогу пройти онлайн тест!
IT-STUDHELP
: 3 октября 2021
Вопрос №1
Наиболее пригодным документом для достаточно быстрого обзора
профессионального и личностного развития и становления кандидата является:
заключение графологической экспертизы
резюме
медицинское заключение
образовательные свидетельства
отзывы и рекомендации
Вопрос №2
Какую роль играет менеджер по персоналу, который осуществляет административный контроль за соблюдением требований законодательства:
специалиста по трудовым договорам (контрактам)
опекуна своих работников
архитектора
500 руб.
Онлайн-тест по дисциплине: Распределительные системы. Помогу пройти онлайн тест!
IT-STUDHELP
: 28 июня 2021
Вопрос №1
Для какого типа ПО характерно фиксированное предельно допустимое времени ответа (response time)?
ПО мобильных устройств.
Встроенные системы.
Мiddleware.
ПО для облачных вычислений.
Вопрос №2
Table Storage подходит для хранения реляционных данных. Является ли реляционным само хранилище?
Да.
Нет.
Не знаю.
Задаётся при создании приложения.
Вопрос №3
Какие модули обычно НЕ включает в себя понятие «Интегрированные программные решения»?
Модули аутентификации и авторизации.
Модуль
900 руб.
Онлайн-тест по дисциплине: Теория телетрафика. Помогу пройти онлайн тест!
IT-STUDHELP
: 28 июня 2021
Вопрос No1
Вероятность занятия V линий из общего числа линий V для модели M/M/v,k=v рассчитывается по формуле:
Формула Энгсета.
Вторая формула Эрланга.
Формула Кроммелина.
Первая формула Эрланга.
Вопрос No2
Для системы М/М/1, на вход которой поступает поток с параметром 55 выз/час, при среднем времени обслуживания 120 сек., определить вероятность простоя системы:
1,8.
0.
1.
0,5.
Вопрос No3
Параметр потока (λ) является характеристикой:
Числа вызовов.
Числа промежутков между вызовами.
480 руб.
Онлайн-тест по дисциплине: Теория телетрафика. Помогу пройти онлайн тест!
IT-STUDHELP
: 27 мая 2021
Вопрос №1
В функции Эрланга E23(46) интенсивность нагрузки:
23
2
0,5
46
Вопрос №2
Каковы соотношения Рв, Рv в полнодоступном пучке, обслуживающем вызовы простейшего потока, дисциплина обслуживания явные потери?
Рв = Рv
Рв > Рv
Рв < Рv
Вопрос №3
Какое должно быть среднее время обслуживания в системе M/M/1,k=v, чтобы из потока с интенсивностью 4 выз/мин, терялось не более 5% заявок.
0,004 ч
0,24 c
15 с
15 мин
Вопрос №4
Как изменяется пропускная способность в полнодоступном пучке лини
480 руб.
Онлайн-тест по дисциплине: Теория телетрафика. Помогу пройти онлайн тест!
IT-STUDHELP
: 10 апреля 2021
Вопрос №1
Для оценки сетей с коммутацией пакетов используются характеристики:
Вероятность потери пакета.
Задержка.
Скорость передачи данных.
Время разговора.
Вопрос №2
Число состояний СМО с ожиданием определяется:
k=i
k=j
k=v+j
Вопрос №3
Что произойдет со средним временем ожидания ответа оператора Call-centra, если произойдет сокращение штата операторов?
Увеличивается.
Уменьшается.
Не изменяется.
Вопрос №4
Вероятность занятия V линий из общего числа линий V для модели M/M/v,k=v,N ра
800 руб.
Онлайн-тест по дисциплине: Теория связи. Помогу пройти онлайн тест!
IT-STUDHELP
: 10 апреля 2021
Вопрос No1
Частота первой гармоники спектра амплитуд периодической последовательности прямоугольных импульсов с периодом T = 20 мкс равна ___ . кГц.
10 кГц
20 кГц
50 кГц
Вопрос No2
Помехоустойчивое кодирование применяется в системах передачи информации для защиты данных от _____ :
линейных искажений
нелинейных искажений
от ошибок в символах
информационных потерь
Вопрос No3
Максимальное значение глубины модуляции при АМ равно...
0,4
0,8
1,0
Вопрос No4
Сигнал на выходе линейной инерци
480 руб.
Онлайн-тест по дисциплине: Языки программирования. Помогу пройти онлайн тест!
IT-STUDHELP
: 10 апреля 2021
Вопрос №1
Что будет выведено в результате данной программы:
x = 23
num = 0 if x > 10 else 11
print(num)
23
0
11
SyntaxError
Вопрос №2
Каковы выходные данные printtinytuple * 4, если tinytuple = (123, 'john')?
(123, 'john', 123, 'john',123, 'john', 123, 'john')
123, 'john') * 4
Ошибка
Ничего из выше перечисленного
Вопрос №3
Что будет выведено в результате данной программы:
import numpy as np
a = np.array([1,2], float)
a.fill(0)
print(a)
[ 0. 0.]
[ 0, 0]
[1, 2, 0]
[ 1. 2. 0.]
В
480 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.