Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №3
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.
Вопрос №4
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.
Вопрос №5
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №7
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.
Вопрос №8
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №9
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.
Вопрос №11
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.
Вопрос №12
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №13
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №15
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №16
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №17
Укажите не являющееся информационным оружием:
СМИ
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №18
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №19
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.
Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №21
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №22
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №23
Укажите соответствие источников угроз их типам:
Стихийные источники.
1
Необъяснимые явления.
Техногенные источники.
2
Средства связи.
Вопрос №24
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №25
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.
=============================================
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №3
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.
Вопрос №4
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.
Вопрос №5
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №7
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.
Вопрос №8
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №9
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.
Вопрос №11
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.
Вопрос №12
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №13
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №15
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №16
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №17
Укажите не являющееся информационным оружием:
СМИ
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №18
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №19
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.
Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №21
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №22
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №23
Укажите соответствие источников угроз их типам:
Стихийные источники.
1
Необъяснимые явления.
Техногенные источники.
2
Средства связи.
Вопрос №24
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №25
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 6 по дисциплине: Схемотехника.
IT-STUDHELP
: 20 апреля 2023
Вопрос №1
Где находится рабочая точка на характеристики прямой передаче, если транзистор работает в режиме «С»
1
2
3
4
Вопрос №2
Перечислить элементы схемы с эмиттерной стабилизацией, которые вносят частотные искажения в области нижних частот:
Входная разделительная емкость
Выходная разделительная емкость
Емкость нагрузки
Входная динамическая емкость транзистора
Большая емкость в цепи эмиттера транзистора
Вопрос №3
На входе усилителя действует мощность Рвх = 10мкВт, входное сопротив
480 руб.
Онлайн Тест 6 по дисциплине: Информатика.
IT-STUDHELP
: 29 марта 2023
Вопрос №1
Укажите алгоритм, все этапы которого выполняются однократно и строго последовательно.
Линейный
Разветвляющийся
Циклический
Вопрос №2
Назовите компоненты компьютерной системы?
центральный процессор
память
устройства ввода-вывода
операционная система
прикладное программное беспечение
пользователи
локальная сеть
Вопрос №3
Цикл с постусловием?
do while
while
for
Вопрос №4
Каков результат работы следующего фрагмента кода?
int x = 0;
switch(x)
{
case 1: prin
480 руб.
Онлайн Тест 6 по дисциплине: Телевидение.
IT-STUDHELP
: 4 декабря 2022
Вопрос No1
Как осуществляется передача сигнала звукового сопровождения в аналоговой системе цветного телевидения SECAM?
способом мультиплексирования с телевизионным сигналом
способом частотной модуляции отдельной несущей
способом врезки информационных импульсов в строчные гасящие импульсы
способом широтно-импульсной модуляции строчных синхронизирующих импульсов
Вопрос No2
В аналоговом полном телевизионном сигнале длительность передней группы уравнивающих импульсов составляет ... периода
650 руб.
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защиты информации в социальных сетях 12
ЗАКЛЮЧЕНИЕ 17
БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
280 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы.
3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
280 руб.
Основы информационной безопасности
DEKABR1973
: 4 июля 2021
Билет: №16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию.
3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
350 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.
Другие работы
Экономика предприятий. Вар. №2
Alekx900
: 12 января 2020
Задание 1
2. Коммерческие и некоммерческие организации и их роль в экономике.
Задание 2 Основные производственные фонды предприятия
6. Предприятием приобретен объект ОПФ стоимостью 1200 тыс. руб. со сроком использования 10 лет. Для данного объекта установлен коэффициент ускорения, равный 2. Рассчитать годовую норму амортизации и ежегодные амортизационные отчисления способом уменьшаемого остатка. Построить график.
Задание 3 Производственная программа и мощность предприятия
2. Основная продукция
400 руб.
Геометрическое тело 1. Варинат 17 ЧЕРТЕЖ
coolns
: 25 декабря 2025
Геометрическое тело 1. Варинат 17 ЧЕРТЕЖ
Выполнить в трех проекциях чертеж изображенных геометрических тел. Построить линии пересечения поверхностей этих тел и аксонометрическую проекцию.
Чертеж выполнен на формате А3 + 3d модель (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer.
По другим вариантам и всем вопросам пишите в Л/С.
100 руб.
Международные валютные рынки и валютное регулирование
GnobYTEL
: 3 января 2012
Введение.
Теоретические аспекты мировых валютных рынков.
Сущность и структура валютных рынков.
Виды валютных рынков.
Функции валютных рынков.
Анализ динамики развития валютных рынков в России и за рубежом.
Характеристика американского валютного рынка.
Оценка тенденций развития Европейского валютного рынка.
Анализ российского валютного рынка.
Регулирование валютных рынков в России и за рубежом: проблемы и перспективы.
Зарубежный опыт регулирования валютных рынков.
Проблемы регулирования российско
20 руб.
Экзамен по дисциплине: Структуры и алгоритмы обработки данных (часть 1). Сделаю по вашей ФИО.
IT-STUDHELP
: 16 июня 2019
Задания экзаменационного билета одинаковы для всех студентов, однако входные данные (это последовательный набор символов ФИО студента) выбираются индивидуально
1. Для последовательности символов ФИО (используются 12 последовательных букв) показать подробный процесс построения индексного массива, который упорядочивает последовательность по алфавиту;
2. Для набора из 12 символов ФИО (используются 12 последовательных букв) студента выполнить хеширование вручную методом прямого связывания (размер
120 руб.