Страницу Назад
Поискать другие аналоги этой работы
700 Онлайн-тест по дисциплине: Информационная безопасность. Помогу пройти онлайн тест!ID: 219144Дата закачки: 28 Июня 2021 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Укажите возможные варианты последствий атаки на объект защиты? Угроза. Отражение атаки. Ликвидация последствий. Обнаружение уязвимости. Вопрос №2 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Нежелание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопрос №3 Укажите, что подразумевается под аббревиатурой «РЭБ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства. Вопрос №4 Укажите соответствие источников угроз их типам: Стихийные источники. 1 Необъяснимые явления. Техногенные источники. 2 Средства связи. Вопрос №5 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №6 К какой категории источников конфиденциальной информации следует относить видеокамеру: Технические носители информации и документов. Выпускаемая продукция. Технические средства автоматизированной обработки информации. Средство опубликования. Вопрос №7 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по расположению субъекта атаки: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Внутрисегментная атака, межсегментная атака. Атака с ОС, однонаправленная атака. Вопрос №8 Выберите вариант ответа соответствующий термину «Держатель информации»: Организация и/или лицо обладатель. Организация и/или лицо, стремящееся получить доступ/контроль. Организация и/или лицо, предоставляющее ИР. Лицо, ответственное за информационную безопасность. Вопрос №9 Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации? Копирование. Подделка. Незаконное подключение. Хищение. Подслушивание. Перехват. Фотографирование. Вопрос №10 Укажите, что из предложенного является характерными чертами информационной войны: Размытость географических границ. Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем. Обработка общественного мнения. Повышение роли управления восприятием. Вопрос №11 Укажите, что из предложенного является основными объектами воздействия информационного оружия: Интеллект человека, массовое и индивидуальное сознание, социальные процессы. Системы оружия и военные органы управления. Системы и средства связи, обмена информацией международных организаций. СМИ Вопрос №12 Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»: Атака со знанием содержимого шифровки. Атака с заданным текстом. Атака с подставкой. Атака со знанием лишь шифрованного текста. Вопрос №13 Выберите верное определение термина «уязвимость»: Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места. Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности. Вопрос №14 Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности? Управление доступом. Протоколирование. Криптографические алгоритмы. Управление персоналом. Обеспечение высокой доступности. Планирование восстановительных работ. Вопрос №15 Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности? Международный сборник рекомендованных к использованию механизмов безопасности. Первый оценочный стандарт в сфере информационной безопасности. Второе название «Критерии оценки безопасности». Руководство по управлению информационной безопасностью. Вопрос №16 Выберите из предложенного организационно-правовые угрозы: Уничтожение или разрушение средств обработки информации и связи. Закупки несовершенных или устаревших средств защиты. Внедрение электронных устройств перехвата. Использование уязвимостей программного обеспечения. Вопрос №17 Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает? Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе. Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности. Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты. Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу. Вопрос №18 Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»: Полисимметричные. Ассимитричные. Моносимметричные. Симметричные. Вопрос №19 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков. Вопрос №20 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки. Вопрос №21 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией »? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации. Вопрос №22 На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств? При выделенных ресурсах обеспечивался максимально возможный уровень защиты. Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты. Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов. Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты. Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение. Вопрос №23 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №24 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки. Вопрос №25 Выберите вариант ответа соответствующий термину «Нарушитель»: Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации. Организация и/или лицо, предоставляющее ИР. Лицо, уничтожающее информацию в рамках работы. Комментарии: Оценка: Зачет - 100% верно Дата оценки: 28.06.2021 Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 136,2 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!Онлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационная безопасность / Онлайн-тест по дисциплине: Информационная безопасность. Помогу пройти онлайн тест!
Вход в аккаунт: