Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №2
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №3
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.
Вопрос №4
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Вопрос №5
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №6
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №7
Укажите какой из предложенных аббревиатур соответствует определение: «программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №8
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №9
Какому из предлагаемых терминов соответствует определение: «возможность за приемлемый срок воспользоваться информационной услугой»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №10
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №11
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.
Вопрос №12
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос №13
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №14
Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №15
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №16
Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности?
Источник угроз.
Уязвимость.
Угроза.
Атака.
Вопрос №17
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.
Вопрос №18
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №19
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №20
Выберите вариант ответа соответствующий термину «Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №21
Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №22
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.
Вопрос №23
Укажите обозначение носители информации в рамках обобщенной модели документа:
m[z]
h[i]
n[w]
a[q]
Вопрос №24
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №25
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №2
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №3
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.
Вопрос №4
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Вопрос №5
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №6
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №7
Укажите какой из предложенных аббревиатур соответствует определение: «программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №8
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №9
Какому из предлагаемых терминов соответствует определение: «возможность за приемлемый срок воспользоваться информационной услугой»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №10
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №11
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.
Вопрос №12
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос №13
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №14
Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №15
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №16
Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности?
Источник угроз.
Уязвимость.
Угроза.
Атака.
Вопрос №17
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.
Вопрос №18
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №19
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №20
Выберите вариант ответа соответствующий термину «Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №21
Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №22
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.
Вопрос №23
Укажите обозначение носители информации в рамках обобщенной модели документа:
m[z]
h[i]
n[w]
a[q]
Вопрос №24
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №25
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Дополнительная информация
Комментарии:
Оценка: Отлично - 100% верно
Дата оценки: 05.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Отлично - 100% верно
Дата оценки: 05.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защиты информации в социальных сетях 12
ЗАКЛЮЧЕНИЕ 17
БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
280 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы.
3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
280 руб.
Основы информационной безопасности
DEKABR1973
: 4 июля 2021
Билет: №16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию.
3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
350 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.
Основы информационной безопасности.
KIRILLCHIPA270
: 21 января 2019
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
250 руб.
Онлайн Тест 1 по дисциплине: Материаловедение.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
От каких факторов зависит удельная электрическая проводимость металлических проводников: …
концентрации зарядов
напряжения
температуры
примеси
магнитного поля
длины проводника
Вопрос №2
Ионные кристаллы имеют энергию связи …, поэтому вещества относятся к …
низкая … к диэлектрикам
средняя … к диэлектрикам
высокая … к диэлектрикам
низкая … к полупроводникам
средняя … к полупроводникам
высокая … к полупроводникам
низкая … к проводникам
средняя … к проводникам
480 руб.
Онлайн Тест 1 по дисциплине: Экология.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
В пахотном слое почвы вредные вещества нормируются по показателю...
ДОК (допустимое остаточное количество)
ПДН (предельно-допустимая нагрузка)
ПДК (предельно-допустимая концентрация)
ПДУ (предельно-допустимый уровень)
Вопрос №2
Антропогенное нарушение биотической регуляции круговорота углерода (из-за быстрого сокращения площади лесов) приводит к ...
усилению «парникового эффекта»
снижению «парникового эффекта»
фотохимическим реакциям
похолоданию климата
Вопрос №3
Демографичес
480 руб.
Другие работы
Съемник грязевой трубки системы верхнего привода LEWCO DDTD-500-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 25 мая 2016
Съемник грязевой трубки системы верхнего привода LEWCO DDTD-500-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
297 руб.
Становление социального учения в православии
GnobYTEL
: 14 декабря 2012
Если социальное учение католической Церкви представляет собой сформировавшуюся и ясную доктрину, то социальное учение православной Церкви для многих представляет загадку. С одной стороны, православная Церковь, как любая христианская Церковь, претендующая на духовную жизнь человека, должна иметь некий комплекс взглядов на общественную жизнь. С другой стороны, специфика религиозного уклада и истории православия не способствовали тому, чтобы этот комплекс своевременно и полно сформировался. Сама по
5 руб.
Гидростатика и гидродинамика ТИУ Задача 2.5 Вариант 25
Z24
: 31 декабря 2026
В стальном трубопроводе длиной l и диаметром d, с толщиной стенок δ равной 6 мм, средняя по сечению скорость воды V = 1,7 м/с. Определить наименьшее время закрывания запорной арматуры tз, обеспечивающее повышение вызванного гидравлическим ударом давления в конце трубопровода не более 2,5 атм, не приводящего к разрыву трубопровода и нанесению ущерба окружающей среде. Как повысится давление в случае мгновенного перекрытия сечения трубопровода? Модуль упругости воды Eв = 2·109 Па, модуль упругости
150 руб.
Техника микропроцессорных систем в коммутации. Экзамен. Билет № 8. 6-й семестр
CDT-1
: 3 февраля 2013
1. Охарактеризуйте системный интерфейс, и какие способы его построения применяются в ЭУС.
2. Определите состав типовой структуры ЭУМ.
3. Приведите этапы обработки типичной команды, реализованные в процессоре. Каким образом эти команды выполняются в конвейере.
4. Задача.
Смоделировать работу микропроцессора при выполнении двухформатной команды первой группы при следующих исходных данных:
команда: 0 3 2 E D
4 2 2 4 0
<РОН> = 2 3 0 A 2 <РБА>= 3 4 1 Е 2
<ЯП> =
150 руб.