Тест по основам информационной безопасности

Цена:
99 руб.

Состав работы

material.view.file_icon A7FA1BB4-EC35-446C-AEA3-87220451B434.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Выберите правильный ответ:
1) К правовым методам, обеспечивающим информационную безопас-ность, относятся:
1.Разработка аппаратных средств обеспечения правовых данных
2.Разработка и установка во всех компьютерных правовых сетях журна-лов учета действий
3.Разработка и конкретизация правовых нормативных актов обеспе-чения безопасности
2) Основными источниками угроз информационной безопасности яв-ляются все указанное в списке:
1.Хищение жестких дисков, подключение к сети, инсайдерство
2.Перехват данных, хищение данных, изменение архитектуры систе-мы
3.Хищение данных, подкуп системных администраторов, нарушение ре-гламента работы
3) Виды информационной безопасности:
1. Персональная, корпоративная, государственная
2.Клиентская, серверная, сетевая
3.Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
1.несанкционированного доступа, воздействия в сети
2.инсайдерства в организации
3.чрезвычайных ситуаций
5) Основные объекты информационной безопасности:
1.Компьютерные сети, базы данных
2.Информационные системы, психологическое состояние пользователей
3.Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
1.Искажение, уменьшение объема, перекодировка информации
2.Техническое вмешательство, выведение из строя оборудования сети
3. Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
1.Экономической эффективности системы безопасности
2.Многоплатформенной реализации системы
3.Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
1.руководители, менеджеры, администраторы компаний
2.органы права, государства, бизнеса
3.сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
1.Установление регламента, аудит системы, выявление рисков
2.Установка новых офисных приложений, смена хостинг-компании
3.Внедрение аутентификации, проверки контактных данных пользовате-лей
10) Принципом информационной безопасности является принцип не-допущения:
1.Неоправданных ограничений при работе в сети (системе)
2.Рисков безопасности сети, системы
3.Презумпции секретности
11) Принципом политики информационной безопасности является принцип:
1.Невозможности миновать защитные средства сети (системы)
2.Усиления основного звена сети, системы
3.Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
1.Усиления защищенности самого незащищенного звена сети (систе-мы)
2.Перехода в безопасное состояние работы сети, системы
3.Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
1.Разделения доступа (обязанностей, привилегий) клиентам сети (си-стемы)
2.Одноуровневой защиты сети, системы
3.Совместимых, однотипных программно-технических средств сети, си-стемы
14) К основным типам средств воздействия на компьютерную сеть относится:
1.Компьютерный сбой
2.Логические закладки («мины»)
3.Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
1.Прочитать приложение, если оно не содержит ничего ценного – уда-лить
2.Сохранить приложение в парке «Спам», выяснить затем IP-адрес гене-ратора спама
3.Удалить письмо с приложением, не раскрывая (не читая) его
16) Наиболее распространены средства воздействия на сеть офиса:
1.Слабый трафик, информационный обман, вирусы в интернет
2.Вирусы в сети, логические мины (закладки), информационный пе-рехват
3.Компьютерные сбои, изменение администрирования, топологии
17) Утечкой информации в системе называется ситуация, характери-зуемая:
1.Потерей данных в системе
2.Изменением формы информации
3.Изменением содержания информации
18) Окончательно, ответственность за защищенность данных в ком-пьютерной сети несет:
1.Владелец сети
2.Администратор сети
3.Пользователь сети
19) Политика безопасности в системе (сети) – это комплекс:
1.Руководств, требований обеспечения необходимого уровня безопас-ности
2.Инструкций, алгоритмов поведения пользователя в сети
3.Нормы информационного права, соблюдаемые в сети
20) Наиболее важным при реализации защитных мер политики без-опасности является:
1.Аудит, анализ затрат на проведение защитных мер
2.Аудит, анализ безопасности
3.Аудит, анализ уязвимостей, риск-ситуаций
21)Режим защиты информации не устанавливается в отношении сведений, относящихся к ...
1.государственной тайне
2.деятельности государственных деятелей
3.конфиденциальной информации
4.персональным данным
22) Засекречиванию подлежат сведения о ...
1.состоянии демографии
2.состоянии преступности
3.фактах нарушения прав и свобод человека и гражданина
4.силах и средствах гражданской обороны
23) Проверить электронно-цифровую подпись под документом может...
1.только эксперт, преобразуя электронный образец документа и открытый ключ отправи-теля
2.любое заинтересованное лицо, преобразуя электронный образец документа, открытый ключ отправителя и собственно значение электронно-цифровой подписи
3.только эксперт с помощью преобразований электронного образца документа, от-крытого ключа отправителя и собственно значения электронно-цифровой подписи
4.только отправитель электронного документа
24) К государственной тайне не относятся сведения, защищаемые государством ...
1.распространение которых может нанести ущерб государству.
2.в экономической области
3.в контрразведывательной деятельности
4.в оперативно-разыскной деятельности
5.о частной жизни политических деятелей
25) Выберите правильный ответ
Основным источником права в области обеспечения информационной безопасно-сти в России является
1.Уголовный кодекс
2.Конституция
3.государственные и отраслевые стандарты
4.Документы Гостехкомиссии
26) Выберите правильный ответ
В статье 42 Конституции РФ говорится о том, что
1.каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных со-общений сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются
2.каждый имеет право свободно искать, получать, передавать, производить и рас-пространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом
3.каждый имеет право на достоверную информацию о состоянии окружающей среды
27) Дополните предложение
Федеральные законы и другие нормативные акты предусматривают разделение информации на категории свободного и __________ доступа.
28) Выберите правильный ответ
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей это определение
1.сертификата
2.авторского права
3.патента
4.товарного знака
29) Выберите правильный ответ
Правообладатель для оповещения о своих правах может, начиная с первого выпуска в свет программы для ЭВМ или базы данных, использовать знак охраны авторского права
1.©
2.®
3.TM
4.
30) Выберите правильный ответ
Символ ® означает
1.патент
2.охраняемый знак
3.торговую марку

Дополнительная информация

год сдачи 2021, оценка хорошо.
Тест по основам информационной безопасности
1. Под информационной безопасностью понимается… А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия В) нет правильного ответа 2. Защита информации –
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. Вопрос №2 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационн
User sibguti-help : 22 ноября 2024
450 руб.
promo
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации? Длина шифрованного текста должна быть равной длине исходного текст. Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа. Любой ключ из множества возможных должен обеспечивать надежную защиту информации. Знание алгоритма шифрования не должно влиять на надежность защиты. Вопрос №2 Укажите на к
User sibguti-help : 8 ноября 2024
450 руб.
promo
Онлайн Тест по дисциплине: Основы информационной безопасности.
Вопрос No1 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание. Вопрос No2 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Не желание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопр
User IT-STUDHELP : 10 октября 2023
500 руб.
promo
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или уста
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков. Вопрос №2 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законода
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №2 Выберите из предложенных вариантов причины нарушения доступности информации: Сбои аппаратуры. Большое количество необрабатываемых запросов. Внутренний отказ ИС. Нес
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
Контрольная работа по дисциплине "Контроль и ревизия"
1. Планирование ревизии финансовых результатов. 2. Задание: 1) Проверить правильность отнесения расходов к нематериальным активам. 2) Проверить формирование первоначальной стоимости нема-териальных активов. 3) Проверить правильность расчета норм амортизации нематериальных активов 4) Составить записи в ведомость нарушений и разработать ме-роприятия по их устранению Список литературы
User ДО Сибгути : 11 февраля 2014
50 руб.
Теория электрических цепей. Вариант №17 (2023 год)
Задача №1 Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа K, в результате чего в цепи возникает переходной процесс. 1. Перерисуйте схему цепи (см. рисунок 1) для Вашего варианта (см. таблицу 1 в МУ). 2. Выпишите числовые данные для Вашего варианта (см. таблицу 2 в МУ). 3. Рассчитайте все токи и напряжение на C или L в три момента времени t: 0-, 0+, oo. 4. Рассчитайте кл
User Roma967 : 29 ноября 2021
1200 руб.
Теория электрических цепей. Вариант №17 (2023 год) promo
Экзаменационная работа по дисциплине: Основы компьютерного проектирования РЭС. Билет №3
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 3 1. Автоматические регуляторы уровня. Назначение. Безынерционные ограничители. 2. Этап установления границ интервала.
User Roma967 : 14 марта 2020
300 руб.
promo
Лабораторная работа №2. По дисциплине Электроника и схемотехника. Тема шифраторы и дешифраторы. Вариант № 12. ТУСУР. 2022
Лабораторная работа No2. По дисциплине Электроника и схемотехника. Тема шифраторы и дешифраторы. Вариант No 12. ТУСУР. 2022 Введение Целью работы - получить навыки создания шифраторов и дешифраторов на разных базисах и решить задачи по увеличению их размерности. Поставленные задачи: Собрать на холсте схемы устройств CD 4–2 (на базисе И-НЕ), DC 3– 8 (на базисе ИЛИ-НЕ), HPRI 6-3 (на базисе И,ИЛИ, НЕ), а также описать их на VHDL и промоделировать работы схем. Собрать на холсте схемы устройств с у
User DiKey : 19 апреля 2023
150 руб.
Лабораторная работа №2. По дисциплине Электроника и схемотехника. Тема шифраторы и дешифраторы. Вариант № 12. ТУСУР. 2022
up Наверх