Онлайн Тест 6 по дисциплине: Основы информационной безопасности.

Цена:
500 руб.

Состав работы

material.view.file_icon 41551C13-E467-430C-827A-048D09B06642.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.

Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.

Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №3
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.

Вопрос №4
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.

Вопрос №5
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №7
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.

Вопрос №8
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №9
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.

Вопрос №11
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.

Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.

Вопрос №12
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №13
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.

Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №15
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.

Вопрос №16
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.

Вопрос №17
Укажите не являющееся информационным оружием:

СМИ
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.

Вопрос №18
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.

Вопрос №19
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.

Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №21
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.

Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.

Вопрос №22
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №23
Укажите соответствие источников угроз их типам:
Стихийные источники.
1
Необъяснимые явления.
Техногенные источники.
2
Средства связи.

Вопрос №24
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №25
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест 6 по дисциплине: Схемотехника.
Вопрос №1 Где находится рабочая точка на характеристики прямой передаче, если транзистор работает в режиме «С» 1 2 3 4 Вопрос №2 Перечислить элементы схемы с эмиттерной стабилизацией, которые вносят частотные искажения в области нижних частот: Входная разделительная емкость Выходная разделительная емкость Емкость нагрузки Входная динамическая емкость транзистора Большая емкость в цепи эмиттера транзистора Вопрос №3 На входе усилителя действует мощность Рвх = 10мкВт, входное сопротив
User IT-STUDHELP : 20 апреля 2023
480 руб.
promo
Онлайн Тест 6 по дисциплине: Информатика.
Вопрос №1 Укажите алгоритм, все этапы которого выполняются однократно и строго последовательно. Линейный Разветвляющийся Циклический Вопрос №2 Назовите компоненты компьютерной системы? центральный процессор память устройства ввода-вывода операционная система прикладное программное беспечение пользователи локальная сеть Вопрос №3 Цикл с постусловием? do while while for Вопрос №4 Каков результат работы следующего фрагмента кода? int x = 0; switch(x) { case 1: prin
User IT-STUDHELP : 29 марта 2023
480 руб.
promo
Онлайн Тест 6 по дисциплине: Телевидение.
Вопрос No1 Как осуществляется передача сигнала звукового сопровождения в аналоговой системе цветного телевидения SECAM? способом мультиплексирования с телевизионным сигналом способом частотной модуляции отдельной несущей способом врезки информационных импульсов в строчные гасящие импульсы способом широтно-импульсной модуляции строчных синхронизирующих импульсов Вопрос No2 В аналоговом полном телевизионном сигнале длительность передней группы уравнивающих импульсов составляет ... периода
User IT-STUDHELP : 4 декабря 2022
650 руб.
promo
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Зачет по дисциплине: Инновационный менеджмент. Вариант №16
Тестовые задания по дисциплине «Инновационный менеджмент» 1.Инновационный менеджмент это процесс управления на основе: А. Управленческих решений рациональных Б. Управленческих решений опробованных В. Управленческих решений нестандартных 2.Понятие «инновация» вел в употребление: А. Шуман Б. Шумпетер В. Шмидт 3.Долгосрочная конкурентоспособность предприятия достигается за счет: А. Экономии на текущих затратах Б. Ценовой стратегии В. Радикального обновления продукции 4.Поставьте соответстви
User Roma967 : 3 декабря 2014
200 руб.
promo
Современные технологии в программировании (часть 1). Билет №30
Билет №30 1.Прочтите программу и укажите, что будет выведено на экран voidmoo() { int n = 5; try { if (n > 4) throw n;} catch(int a) { n = 0; throw;} } intmain(intargc, char* argv[]) { try { moo();} catch(int a) { cout<< a << "; ";} cout<< "o'key" << "; "; return 0; } a) 0; o'key; b) 5; o'key; c) o'key d) 5 3.Ключевое слово для обозначения секции кода, в которую может быть передано управление в том случае, если произойдет исключение a)try b) throw c) catch d) free 7.Шаблоны позволяют вам дава
User IT-STUDHELP : 5 июля 2020
240 руб.
promo
Расчет шпильки и болта
Приведена методика расчета шпильки и болта,для выполнения чертежа курсовой работы
User Вал : 26 августа 2008
20 руб.
Денежно-кредитная политика Центрального банка РФ в период с 2008-2010 г.г.
Содержание Введение 1. Теоретические основы денежно–кредитной политики 1.1 Сущность, цели, основные инструменты денежно-кредитной политики 1.2 Мировой опыт денежно–кредитного регулирования 2. Денежно–кредитная политика Центрального банка РФ в 2008-2010 г.г. 2.1 Статистика денежно – кредитного регулирования Центрального банка Российской Федерации 2.2 Проблемы денежно – кредитного регулирования в Российской Федерации 2.3 Пути оптимизации денежно-кредитной политики в Российской Федераци
User elementpio : 6 ноября 2012
5 руб.
up Наверх