Онлайн Тест по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.
Вопрос No2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.
Вопрос No3
Чем обуславливаются потребности в защите информации?
Желанием сотрудников организации.
Условия обработки и хранения информации.
Информационными предостережениями и статистикой угроз информационной безопасности.
Важностью категории информации.
Вопрос No4
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос No5
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
Вопрос No6
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос No7
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.
Вопрос No8
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.
Вопрос No9
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос No10
Укажите причины естественных угроз безопасности информации:
Корыстные устремления злоумышленников.
Ошибки персонала в процессе работы.
Деятельность человека.
Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека.
Вопрос No11
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос No12
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос No13
На какие типы разделяются информационные системы по масштабу:
Автоматизированные ИС.
Групповые ИС.
Общегосударственные ИС.
Корпоративные ИС.
Вопрос No13
На какие типы разделяются информационные системы по масштабу:
Автоматизированные ИС.
Групповые ИС.
Общегосударственные ИС.
Корпоративные ИС.
Вопрос No15
Что подразумевает применяемый в сфере информационной безопасности «принцип разумной достаточности»?
Затраты на обеспечение безопасности информации должны быть никак не меньше, чем величина потенциальной прибыли от внедрения средств защиты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциального ущерба от ее утраты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциальных затрат злоумышленника на проведение атаки.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина выделенного бюджета.
Вопрос No16
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос No17
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос No18
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос No19
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос No20
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
Вопрос No21
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.
Вопрос No22
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос No23
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос No24
На какие типы разделяется угрозы по способам воздействия на объекты безопасности:
Электронные.
Программные.
Радиотехнические.
Физические.
Информационные
Электрические.
Организационно-правовые.
Радиоэлектронные.
Вопрос No25
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.
Вопрос No2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.
Вопрос No3
Чем обуславливаются потребности в защите информации?
Желанием сотрудников организации.
Условия обработки и хранения информации.
Информационными предостережениями и статистикой угроз информационной безопасности.
Важностью категории информации.
Вопрос No4
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос No5
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
Вопрос No6
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос No7
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.
Вопрос No8
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.
Вопрос No9
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос No10
Укажите причины естественных угроз безопасности информации:
Корыстные устремления злоумышленников.
Ошибки персонала в процессе работы.
Деятельность человека.
Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека.
Вопрос No11
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос No12
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос No13
На какие типы разделяются информационные системы по масштабу:
Автоматизированные ИС.
Групповые ИС.
Общегосударственные ИС.
Корпоративные ИС.
Вопрос No13
На какие типы разделяются информационные системы по масштабу:
Автоматизированные ИС.
Групповые ИС.
Общегосударственные ИС.
Корпоративные ИС.
Вопрос No15
Что подразумевает применяемый в сфере информационной безопасности «принцип разумной достаточности»?
Затраты на обеспечение безопасности информации должны быть никак не меньше, чем величина потенциальной прибыли от внедрения средств защиты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциального ущерба от ее утраты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциальных затрат злоумышленника на проведение атаки.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина выделенного бюджета.
Вопрос No16
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос No17
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос No18
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос No19
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос No20
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
Вопрос No21
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.
Вопрос No22
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос No23
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос No24
На какие типы разделяется угрозы по способам воздействия на объекты безопасности:
Электронные.
Программные.
Радиотехнические.
Физические.
Информационные
Электрические.
Организационно-правовые.
Радиоэлектронные.
Вопрос No25
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4
Дополнительная информация
Комментарии:
Оценка: Отлично - 100% верно
Дата оценки: 05.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Отлично - 100% верно
Дата оценки: 05.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопр
500 руб.
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №2
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законода
500 руб.
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или уста
500 руб.
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 апреля 2023
Вопрос №1
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №2
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
С
600 руб.
Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 апреля 2023
Вопрос №1
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №2
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Нес
600 руб.
Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №2
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Ис
600 руб.
Онлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 22 декабря 2022
Вопрос №1
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и
600 руб.
Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 22 декабря 2022
Вопрос №1
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №2
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №3
На
600 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.