Страницу Назад
Поискать другие аналоги этой работы

500

Онлайн Тест 6 по дисциплине: Основы информационной безопасности.

ID: 240100
Дата закачки: 01 Октября 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.

Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.

Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №3
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.

Вопрос №4
Укажите, что из предложенного является характерными чертами информационной войны:
Размытость географических границ.
Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем.
Обработка общественного мнения.
Повышение роли управления восприятием.

Вопрос №5
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №7
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.

Вопрос №8
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №9
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный
Акустический.
Визуально-оптический.

Вопрос №11
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.

Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.

Вопрос №12
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №13
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.

Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №15
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.

Вопрос №16
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.

Вопрос №17
Укажите не являющееся информационным оружием:

СМИ
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.

Вопрос №18
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.

Вопрос №19
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.

Вопрос №20
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №21
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.

Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.

Вопрос №22
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №23
Укажите соответствие источников угроз их типам:
Стихийные источники.
1
Необъяснимые явления.
Техногенные источники.
2
Средства связи.

Вопрос №24
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №25
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 146,4 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Основы информационной безопасности / Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!