Страницу Назад
Поискать другие аналоги этой работы

600

Онлайн Тест 5 по дисциплине: Основы информационной безопасности.

ID: 235238
Дата закачки: 10 Апреля 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.

Вопрос №2
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Несанкционированное копирование.

Вопрос №3
Укажите источники конфиденциальной информации:
МФУ.
Рекламная статья.
Реквизиты организации.
Съемный диск с информацией.

Вопрос №4
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Уязвимость информации.
Конфиденциальность информации.

Неуничтожаемость информации.
Целостность информации.
Доступность информации.

Вопрос №5
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.

Вопрос №6
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №7
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №8
Укажите термин соответствующий данному определению: «организационно-правовой и технический документ, одновременно, содержащий в себе руководство и отчетность по обеспечению ИБ на объекте»:
Программа безопасности.
Регламент информационной безопасности.

Политика безопасности.
Стандарт информационной безопасности предприятия.

Вопрос №9
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.

Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.

Вопрос №10
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №11
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.

Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.

Вопрос №12
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №13
Выберите вариант ответа соответствующий термину «Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.

Вопрос №14
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.

Вопрос №15
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №16
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.

Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.

Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №17
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4

Вопрос №18
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.

Вопрос №19
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.

Вопрос №20
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.

Вопрос №21
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.

Вопрос №22
Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности:
Целостность, доступность, конфиденциальность.
Доступность, конфиденциальность, точность.

Доступность, верность, конфиденциальность.
Целостность, точность, доступность.
Конфиденциальность, гарантированность, прозрачность.

Вопрос №23
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.

Вопрос №24
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:
Помехи при передаче.

Доступность информации.
Отказ от информации.

Целостность информации.
Отказ сервера.

Неотказуемость.
Подбор криптографического ключа шифрования.

Конфиденциальность информации.

Вопрос №25
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 154,2 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Основы информационной безопасности / Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!