Тест по основам информационной безопасности

Цена:
99 руб.

Состав работы

material.view.file_icon A7FA1BB4-EC35-446C-AEA3-87220451B434.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Выберите правильный ответ:
1) К правовым методам, обеспечивающим информационную безопас-ность, относятся:
1.Разработка аппаратных средств обеспечения правовых данных
2.Разработка и установка во всех компьютерных правовых сетях журна-лов учета действий
3.Разработка и конкретизация правовых нормативных актов обеспе-чения безопасности
2) Основными источниками угроз информационной безопасности яв-ляются все указанное в списке:
1.Хищение жестких дисков, подключение к сети, инсайдерство
2.Перехват данных, хищение данных, изменение архитектуры систе-мы
3.Хищение данных, подкуп системных администраторов, нарушение ре-гламента работы
3) Виды информационной безопасности:
1. Персональная, корпоративная, государственная
2.Клиентская, серверная, сетевая
3.Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
1.несанкционированного доступа, воздействия в сети
2.инсайдерства в организации
3.чрезвычайных ситуаций
5) Основные объекты информационной безопасности:
1.Компьютерные сети, базы данных
2.Информационные системы, психологическое состояние пользователей
3.Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
1.Искажение, уменьшение объема, перекодировка информации
2.Техническое вмешательство, выведение из строя оборудования сети
3. Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
1.Экономической эффективности системы безопасности
2.Многоплатформенной реализации системы
3.Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
1.руководители, менеджеры, администраторы компаний
2.органы права, государства, бизнеса
3.сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
1.Установление регламента, аудит системы, выявление рисков
2.Установка новых офисных приложений, смена хостинг-компании
3.Внедрение аутентификации, проверки контактных данных пользовате-лей
10) Принципом информационной безопасности является принцип не-допущения:
1.Неоправданных ограничений при работе в сети (системе)
2.Рисков безопасности сети, системы
3.Презумпции секретности
11) Принципом политики информационной безопасности является принцип:
1.Невозможности миновать защитные средства сети (системы)
2.Усиления основного звена сети, системы
3.Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
1.Усиления защищенности самого незащищенного звена сети (систе-мы)
2.Перехода в безопасное состояние работы сети, системы
3.Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
1.Разделения доступа (обязанностей, привилегий) клиентам сети (си-стемы)
2.Одноуровневой защиты сети, системы
3.Совместимых, однотипных программно-технических средств сети, си-стемы
14) К основным типам средств воздействия на компьютерную сеть относится:
1.Компьютерный сбой
2.Логические закладки («мины»)
3.Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
1.Прочитать приложение, если оно не содержит ничего ценного – уда-лить
2.Сохранить приложение в парке «Спам», выяснить затем IP-адрес гене-ратора спама
3.Удалить письмо с приложением, не раскрывая (не читая) его
16) Наиболее распространены средства воздействия на сеть офиса:
1.Слабый трафик, информационный обман, вирусы в интернет
2.Вирусы в сети, логические мины (закладки), информационный пе-рехват
3.Компьютерные сбои, изменение администрирования, топологии
17) Утечкой информации в системе называется ситуация, характери-зуемая:
1.Потерей данных в системе
2.Изменением формы информации
3.Изменением содержания информации
18) Окончательно, ответственность за защищенность данных в ком-пьютерной сети несет:
1.Владелец сети
2.Администратор сети
3.Пользователь сети
19) Политика безопасности в системе (сети) – это комплекс:
1.Руководств, требований обеспечения необходимого уровня безопас-ности
2.Инструкций, алгоритмов поведения пользователя в сети
3.Нормы информационного права, соблюдаемые в сети
20) Наиболее важным при реализации защитных мер политики без-опасности является:
1.Аудит, анализ затрат на проведение защитных мер
2.Аудит, анализ безопасности
3.Аудит, анализ уязвимостей, риск-ситуаций
21)Режим защиты информации не устанавливается в отношении сведений, относящихся к ...
1.государственной тайне
2.деятельности государственных деятелей
3.конфиденциальной информации
4.персональным данным
22) Засекречиванию подлежат сведения о ...
1.состоянии демографии
2.состоянии преступности
3.фактах нарушения прав и свобод человека и гражданина
4.силах и средствах гражданской обороны
23) Проверить электронно-цифровую подпись под документом может...
1.только эксперт, преобразуя электронный образец документа и открытый ключ отправи-теля
2.любое заинтересованное лицо, преобразуя электронный образец документа, открытый ключ отправителя и собственно значение электронно-цифровой подписи
3.только эксперт с помощью преобразований электронного образца документа, от-крытого ключа отправителя и собственно значения электронно-цифровой подписи
4.только отправитель электронного документа
24) К государственной тайне не относятся сведения, защищаемые государством ...
1.распространение которых может нанести ущерб государству.
2.в экономической области
3.в контрразведывательной деятельности
4.в оперативно-разыскной деятельности
5.о частной жизни политических деятелей
25) Выберите правильный ответ
Основным источником права в области обеспечения информационной безопасно-сти в России является
1.Уголовный кодекс
2.Конституция
3.государственные и отраслевые стандарты
4.Документы Гостехкомиссии
26) Выберите правильный ответ
В статье 42 Конституции РФ говорится о том, что
1.каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных со-общений сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются
2.каждый имеет право свободно искать, получать, передавать, производить и рас-пространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом
3.каждый имеет право на достоверную информацию о состоянии окружающей среды
27) Дополните предложение
Федеральные законы и другие нормативные акты предусматривают разделение информации на категории свободного и __________ доступа.
28) Выберите правильный ответ
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей это определение
1.сертификата
2.авторского права
3.патента
4.товарного знака
29) Выберите правильный ответ
Правообладатель для оповещения о своих правах может, начиная с первого выпуска в свет программы для ЭВМ или базы данных, использовать знак охраны авторского права
1.©
2.®
3.TM
4.
30) Выберите правильный ответ
Символ ® означает
1.патент
2.охраняемый знак
3.торговую марку

Дополнительная информация

год сдачи 2021, оценка хорошо.
Тест по основам информационной безопасности
1. Под информационной безопасностью понимается… А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия В) нет правильного ответа 2. Защита информации –
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. Вопрос №2 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационн
User sibguti-help : 22 ноября 2024
450 руб.
promo
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации? Длина шифрованного текста должна быть равной длине исходного текст. Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа. Любой ключ из множества возможных должен обеспечивать надежную защиту информации. Знание алгоритма шифрования не должно влиять на надежность защиты. Вопрос №2 Укажите на к
User sibguti-help : 8 ноября 2024
450 руб.
promo
Онлайн Тест по дисциплине: Основы информационной безопасности.
Вопрос No1 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание. Вопрос No2 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Не желание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопр
User IT-STUDHELP : 10 октября 2023
500 руб.
promo
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков. Вопрос №2 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законода
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или уста
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
Вопрос №1 Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»: класс 1.1 класс 1.2 класс 2.1 класс 2.4 Вопрос №2 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. С
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх