Страницу Назад
Поискать другие аналоги этой работы
600 Онлайн Тест 5 по дисциплине: Основы информационной безопасности.ID: 235238Дата закачки: 10 Апреля 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №2 Выберите из предложенных вариантов причины нарушения доступности информации: Сбои аппаратуры. Большое количество необрабатываемых запросов. Внутренний отказ ИС. Несанкционированное копирование. Вопрос №3 Укажите источники конфиденциальной информации: МФУ. Рекламная статья. Реквизиты организации. Съемный диск с информацией. Вопрос №4 Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты? Уязвимость информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации. Доступность информации. Вопрос №5 Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает? Уязвимость уровня баз данных. Уязвимость уровня сети. Уязвимость уровня сервера. Уязвимость уровня операционной системы. Вопрос №6 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение. Вопрос №7 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №8 Укажите термин соответствующий данному определению: «организационно-правовой и технический документ, одновременно, содержащий в себе руководство и отчетность по обеспечению ИБ на объекте»: Программа безопасности. Регламент информационной безопасности. Политика безопасности. Стандарт информационной безопасности предприятия. Вопрос №9 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. Вопрос №10 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №11 Укажите выдуманную/несуществующую разновидность информационной войны: Разведывательная. Психологическая. Электронная. Кибервойна. Инфраструктурная. Экономическая. Хакерская. Командно-управленческая. Вопрос №12 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации. Вопрос №13 Выберите вариант ответа соответствующий термину «Источник информации»: Организация и/или лицо обладатель. Организация и/или лицо, стремящееся получить доступ/контроль. Организация и/или лицо, предоставляющее ИР. Лицо, передающее информацию после её обработки. Вопрос №14 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. Средства связи. Некачественные программные средства обработки информации. Вопрос №15 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №16 Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации. Вопрос №17 Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»: Класс 1.1 Класс 1.2 Класс 2.1 Класс 2.4 Вопрос №18 Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности? По возможности прозрачность для законного пользователя. Защиту интересов участников информационных отношений. Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии. Невозможность несанкционированного доступа злоумышленника к защищаемой информации. Лояльность к внешнему воздействию. Вопрос №19 Укажите, что подразумевается под аббревиатурой «СПТВ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации. Вопрос №20 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Нежелание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопрос №21 К какой категории источников конфиденциальной информации следует относить персональный компьютер: Люди. Средства обеспечения производственной и трудовой деятельности. Средства опубликования. Технические носители информации и документов. Вопрос №22 Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности: Целостность, доступность, конфиденциальность. Доступность, конфиденциальность, точность. Доступность, верность, конфиденциальность. Целостность, точность, доступность. Конфиденциальность, гарантированность, прозрачность. Вопрос №23 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Внутрисегментная атака, межсегментная атака. Вопрос №24 Укажите верное соответствие между параметром безопасности информации и примером его нарушения: Помехи при передаче. Доступность информации. Отказ от информации. Целостность информации. Отказ сервера. Неотказуемость. Подбор криптографического ключа шифрования. Конфиденциальность информации. Вопрос №25 Под сокращением НСД понимается: Невозможность существования доступа. Несанкционированный доступ. Несвободный доступ. Невозможность доступа. Хищение носителей информации. ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 154,2 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Командная работа и лидерство Тест 100 баллов 2023 годОнлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 1 по дисциплине: Основы информационной безопасности. СИНЕРГИЯ Командная работа и лидерство (темы 1-10 Итог) Тест 100 баллов 2023 год Онлайн Тест 4 по дисциплине: Основы информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы информационной безопасности / Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
Вход в аккаунт: