Онлайн Тест 6 по дисциплине: Основы информационной безопасности.

Цена:
500 руб.

Состав работы

material.view.file_icon 41551C13-E467-430C-827A-048D09B06642.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.

Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.

Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №3
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.

Вопрос №4
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.

Вопрос №5
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №7
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.

Вопрос №8
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №9
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.

Вопрос №11
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.

Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.

Вопрос №12
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №13
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.

Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №15
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.

Вопрос №16
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.

Вопрос №17
Укажите не являющееся информационным оружием:

СМИ
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.

Вопрос №18
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.

Вопрос №19
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.

Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №21
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.

Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.

Вопрос №22
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №23
Укажите соответствие источников угроз их типам:
Стихийные источники.
1
Необъяснимые явления.
Техногенные источники.
2
Средства связи.

Вопрос №24
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №25
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест 6 по дисциплине: Схемотехника.
Вопрос №1 Где находится рабочая точка на характеристики прямой передаче, если транзистор работает в режиме «С» 1 2 3 4 Вопрос №2 Перечислить элементы схемы с эмиттерной стабилизацией, которые вносят частотные искажения в области нижних частот: Входная разделительная емкость Выходная разделительная емкость Емкость нагрузки Входная динамическая емкость транзистора Большая емкость в цепи эмиттера транзистора Вопрос №3 На входе усилителя действует мощность Рвх = 10мкВт, входное сопротив
User IT-STUDHELP : 20 апреля 2023
480 руб.
promo
Онлайн Тест 6 по дисциплине: Информатика.
Вопрос №1 Укажите алгоритм, все этапы которого выполняются однократно и строго последовательно. Линейный Разветвляющийся Циклический Вопрос №2 Назовите компоненты компьютерной системы? центральный процессор память устройства ввода-вывода операционная система прикладное программное беспечение пользователи локальная сеть Вопрос №3 Цикл с постусловием? do while while for Вопрос №4 Каков результат работы следующего фрагмента кода? int x = 0; switch(x) { case 1: prin
User IT-STUDHELP : 29 марта 2023
480 руб.
promo
Онлайн Тест 6 по дисциплине: Телевидение.
Вопрос No1 Как осуществляется передача сигнала звукового сопровождения в аналоговой системе цветного телевидения SECAM? способом мультиплексирования с телевизионным сигналом способом частотной модуляции отдельной несущей способом врезки информационных импульсов в строчные гасящие импульсы способом широтно-импульсной модуляции строчных синхронизирующих импульсов Вопрос No2 В аналоговом полном телевизионном сигнале длительность передней группы уравнивающих импульсов составляет ... периода
User IT-STUDHELP : 4 декабря 2022
650 руб.
promo
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Жизнь во Вселенной
Нет ничего более волнующего, чем поиски жизни и разума во Вселенной. Уникальность земной биосферы и человеческого интеллекта бросает вызов нашей веры в единство природы. Человек не успокоится, пока не разгадает загадку своего происхождения. На этом пути необходимо пройти три важные ступени: узнать тайну рождения Вселенной, решить проблему происхождения жизни и понять природу разума. Изучением Вселенной, её происхождения и эволюции занимаются астрономы и физики. Исследованием живых существ и раз
User Elfa254 : 9 августа 2013
10 руб.
СибГути.Контрольная работа По дисциплине: Физические основы электроники.Вариант 04
Задача 1: Дан биполярный транзистор КТ605А Тип БТ Ек, В Rн, Ом Iбо, мкА Iбм, мкА f, МГц | H| tк, пc КТ605А 12 240 500 250 20 2,25 240 По статическим характеристикам (рис.1.1 и рис.1.2) заданного биполярного транзистора, включенного по схеме с общим эмиттером, рассчитать параметры усилителя графоаналитическим методом. Для этого: а) построить линию нагрузки; б) построить на характеристиках временные диаграммы токов и напряжений и выявить наличие или отсутствие искажений формы
User Сергей107 : 11 сентября 2015
120 руб.
Механизмы обеспечения экономической безопасности хозяйствующего субъекта
СОДЕРЖАНИЕ ВВЕДЕНИЕ ГЛАВА 1. БЕЗОПАСНОСТЬ БИЗНЕСА КАК ПРИОРИТЕТ И ОСНОВА ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 1.1 Безопасность предпринимательской деятельности как сложный феномен и многоуровневая система 1.2 Криминализация экономики как основная угроза безопасности предпринимательской деятельности в России 1.3 Организации безопасности предпринимательской деятельности в современной России: системный подход ГЛАВА 2. ОРГАНИЗАЦИЯ СЛУЖБЫ БЕЗОПАСНОСТИ ЧАСТНОГО ПРЕДПРИЯТИЯ В НАЦИОНАЛЬНОЙ ЭКОНОМИКЕ Р
User Qiwir : 10 ноября 2013
10 руб.
Справочник по теплотехнике
Содержание 1.Параметры состояния тела..........................................................................................2 2.Идеальные газы и основные газовые законы..........................................................10 3.Газовые смеси............................................................................................................17 4.Теплоемкость газов....................................................................................................23 5. Первый закон тер
User shoom : 30 сентября 2010
up Наверх