Страницу Назад
Поискать другие аналоги этой работы

600

Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!

ID: 231802
Дата закачки: 22 Декабря 2022
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Вопрос №1
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.

Вопрос №2
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.

Неуничтожаемость информации.
Целостность информации.

Вопрос №3
На какие типы разделяется угрозы по способам воздействия на объекты безопасности?
Электронные.
Программные.
Радиотехнические
Физические.
Информационные.
Электрические.
Организационно-правовые.
Радиоэлектронные.

Вопрос №4
Определите класс защиты, которому соответствует следующее описание: «информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено на уничтожение информации»:
класс 1.2
класс 2.1
класс 2.7
класс 3.1

Вопрос №5
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №6
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.

Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.

Вопрос №7
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №8
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №9
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №10
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.

Вопрос №11
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.

Вопрос №12
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.

Установка средств защиты информации.
Определение стратегии защиты.

Вопрос №13
Укажите в перечисленном искусственные преднамеренные угрозы:
Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вывод из строя подсистем обеспечения функционирования вычислительных систем.
Внедрение агента в обслуживающий систему штат.

Вопрос №14
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №15
Какие угрозы определяют, как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.

Вопрос №16
Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №17
Как в соответствии с классификацией определяются угрозы, связанные с корыстными побуждениями злоумышленников?
Естественные угрозы
Искусственные преднамеренные угрозы.
Естественные непреднамеренные угрозы.
Искусственные непреднамеренные угрозы

Вопрос №18
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №19
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.

Вопрос №20
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.

Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №21
Укажите название процесса передачи субъектом своего имени системе с целью получения доступа в неё для выполнения предусмотренных его правами действий:
Идентификация.
Авторизация.
Аутентификация.
Деперсонализация.

Вопрос №22
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.

Вопрос №23
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.

Вопрос №24
Укажите какой модели управления доступом соответствует принцип: «каждому субъекту присвоена та или иная роль. При этом в зависимости от решаемой субъектом задачи его роль может быть изменена»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №25
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.

Вопрос №26
На какие типы разделяются информационные системы по масштабу:
Автоматизированные ИС.
Групповые ИС.
Общегосударственные ИС.
Корпоративные ИС.

Вопрос №27
Укажите соответствие источников угроз их типам:
Стихийные источники.

Различные непредвиденные обстоятельства.
Антропогенные источники.

Представители силовых структур.

техногенные источники

средства связи

техногенные источники

некачественные программные средства обработки информации

Вопрос №28
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.

Вопрос №29
Определите класс защиты, которому соответствует следующее описание: «технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4

Вопрос №30
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.

Вопрос №31
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по расположению субъекта атаки?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Внутрисегментная атака, межсегментная атака.
Атака с ОС, однонаправленная атака.

Вопрос №32
Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности:
Законодательный
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №33
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №34
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ.

Вопрос №35
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.

Вопрос №36
Какому из предлагаемых терминов соответствует определение: «противодействие незаконной модификации или разрушению информации»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №37
Укажите в перечисленном искусственные непреднамеренные угрозы:
Ввод ошибочных данных.
Заражение вирусами компьютера.
Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе.
Неправомерное отключение оборудования или изменение режимов работы устройств и программ.

Вопрос №38
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №39
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №40
Что в рамках описания обобщенной модели документа не входит в алфавит представления информации, является лишним?
Знаки технологических процессов.
Иероглифы
Изображение.
Цифры.
Буквы.
Аудиоинформация.

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 223 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 2         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Основы информационной безопасности / Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!