Страницу Назад
Поискать другие аналоги этой работы
500 Онлайн Тест 6 по дисциплине: Основы информационной безопасности.ID: 240100Дата закачки: 01 Октября 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации. Вопрос №3 Укажите критерии выбора стратегий обеспечения информационной безопасности: Степени свободы действий при организации защиты. Гибкость и адаптивность инфраструктуры объекта защиты. Наличие подходящих к объекту защиты требований безопасности. Требуемый уровень защиты. Вопрос №4 Укажите, что из предложенного является характерными чертами информационной войны: Размытость географических границ. Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем. Обработка общественного мнения. Повышение роли управления восприятием. Вопрос №5 Что является обязательным условием передачи информации в пространстве и времени? Документирование информации. Доступность информации. Неуничтожаемость информации. Целостность информации. Вопрос №6 Укажите, что подразумевается под аббревиатурой «РЭБ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства. Вопрос №7 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационной безопасности. Установка средств защиты информации. Определение стратегии защиты. Вопрос №8 На какие типы разделяются информационные системы по архитектуре: Автоматизированные ИС. Клиент-серверные ИС. Файл-серверные ИС. Распределённые ИС. Вопрос №9 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №10 Какой тип технических каналов утечки информации считается самым опасным? Материально-вещественный. Электро-магнитный Акустический. Визуально-оптический. Вопрос №11 Укажите способы НСД к конфиденциальной информации: Использование социальной инженерии. Установка подслушивающих устройств. Сбор и анализ открытых источников. Фотосъемка. Копирование рекламных материалов. Вопрос №12 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №13 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере: Законодательный. Административный. Концептуально-политический. Нормативно-технический. Вопрос №14 Определите какие из предложенных средств защиты принято относить к неформальным? Законодательные средства. Физические средства. Административные. Морально-нравственные. Вопрос №15 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. Средства связи. Некачественные программные средства обработки информации. Вопрос №16 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №17 Укажите не являющееся информационным оружием: СМИ Средства СПТВ. Психотронные генераторы. Средства РЭБ. Средство ПВО. Вопрос №18 К какой категории источников конфиденциальной информации следует относить видеокамеру: Технические носители информации и документов. Выпускаемая продукция. Технические средства автоматизированной обработки информации. Средство опубликования. Вопрос №19 Выберите из предложенных вариантов причины нарушения конфиденциальности информации: Прослушивание сети. Диверсия. Несанкционированная передача паролей доступа. Несчастные случаи. Вопрос №20 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки. Вопрос №21 Выберите из предложенного организационно-правовые угрозы: Уничтожение или разрушение средств обработки информации и связи. Закупки несовершенных или устаревших средств защиты. Внедрение электронных устройств перехвата. Использование уязвимостей программного обеспечения. Вопрос №22 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение. Вопрос №23 Укажите соответствие источников угроз их типам: Стихийные источники. 1 Необъяснимые явления. Техногенные источники. 2 Средства связи. Вопрос №24 Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»: ИО ИВ СПТВ РЭБ Вопрос №25 Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности? Обеспечение высокой доступности. Протоколирование. Физическая защита. Управление персоналом. Управление доступом. Планирование восстановительных работ. ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 146,4 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Командная работа и лидерство Тест 100 баллов 2023 годОнлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 1 по дисциплине: Основы информационной безопасности. СИНЕРГИЯ Командная работа и лидерство (темы 1-10 Итог) Тест 100 баллов 2023 год Онлайн Тест 4 по дисциплине: Основы информационной безопасности. Онлайн Тест 5 по дисциплине: Основы информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы информационной безопасности / Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вход в аккаунт: