Онлайн Тест 7 по дисциплине: Основы информационной безопасности.

Цена:
500 руб.

Состав работы

material.view.file_icon 82C18732-8B4C-4338-B0FD-7AE31F4658D8.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.

Вопрос №2
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №3
Укажите верное соответствие между терминами и уровнями обеспечения безопасности, к которым их следует относить:
Программно-технический.
1
Идентификация.
Концептуально-политический.
2
ГОСТ Р 53109-2008
Нормативно-технический.
3
Доктрина ИБ РФ.
Законодательный.
4
ФЗ-152 «О персональных данных».

Вопрос №4
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №5
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).

Вопрос №6
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.

Вопрос №7
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?

Информационная безопасность.

Информационная сфера.

Информационная защита.
Информация.

Вопрос №8
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.

Вопрос №9
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.

Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №10
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.

Вопрос №11
Какие принципы должны реализовываться при управлении персоналом?
Своевременность реагирования на нападение.
Тщательная проверка кадров.
Минимизация привилегий.
Разделение обязанностей.

Вопрос №12
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №13
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №14
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Уязвимость информации.
Конфиденциальность информации.

Неуничтожаемость информации.
Целостность информации.
Доступность информации.

Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №16
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.

Вопрос №17
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.

Вопрос №18
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №19
Определите класс защиты, которому соответствует следующее описание: «технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4

Вопрос №20
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.

Вопрос №21
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №22
Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности:
Целостность, доступность, конфиденциальность.
Доступность, конфиденциальность, точность.

Доступность, верность, конфиденциальность.
Целостность, точность, доступность.
Конфиденциальность, гарантированность, прозрачность.

Вопрос №23
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.

Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №24
Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вывод из строя подсистем обеспечения функционирования вычислительных систем.
Внедрение агента в обслуживающий систему штат.

Вопрос №25
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация о действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест 7 по дисциплине: Схемотехника.
Вопрос No1 Причиной отличия реальной переходной характеристики усилителя от идеальной является: Влияние реактивных элементов Влияние нелинейности ВАХ диодов и транзисторов Влияние собственных помех усилителя Влияние активной нагрузки Вопрос No2 Для схемы с эмиттерной стабилизацией назовите назначение сопротивления Rэ, зашунтированное большой емкостью Сэ: для создания обратной связи для создания обратной связи по постоянному току для ограничения тока коллектора для стабилизации тока ба
User IT-STUDHELP : 20 апреля 2023
480 руб.
promo
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Основы информационной безопасности.
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ. 2. Расскажите об основных моделях управления доступом. Приведите примеры использования 3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
User KIRILLCHIPA270 : 21 января 2019
250 руб.
Онлайн Тест 7 по дисциплине: Теория информации.
Вопрос №1 При помощи 7 двоичных разрядов можно однозначно закодировать символы любого алфавита объемом не более: 64 символа 256 символов 128 символов Вопрос №2 Некоторое сигнальное устройство за одну секунду передает один из трех специальных сигналов. Какое количество различных сообщений можно передать при помощи этого за четыре секунды? 12 81 51 27 Вопрос №3 При построении какого побуквенного кода не требуется упорядочивать символы исходного алфавита по убыванию их вероятностей
User IT-STUDHELP : 10 октября 2023
900 руб.
promo
Проектирование и эксплуатация участка магистрального нефтепровода
Введение Определение параметров перекачиваемой среды. Выбор трассы МН в соответствии с нормативной документацией Расчет ориентировочного значения производительности и выбор насосного оборудования Расчет толщины стенки и гидравлический расчет Определение количества НПС и расстановка на трассе Проверка нефтепровода на прочность, устойчивость и не отсутствие не допустимых пластических деформаций Защита нефтепровода от коррозии Технология заготовки и монтажных работ Только пояснительная
User Алексей2 : 11 июня 2022
1375 руб.
Проектирование и эксплуатация участка магистрального нефтепровода
Маркетинг в отрасли инфокоммуникаций. Зачетная работа. Билет №2.
Зачетная работа по дисциплине: Маркетинг в отрасли инфокоммуникаций. Билет 2. Необходимо выполнить тест. Тест выполнен. С ответами. 1.Потребность это: А. Количество денег, которые потребитель может использовать для удовлетворения своих нужд В. Нужда, воплощенная в конкретный товар С. Товар, который способен удовлетворить нужду потребителя 2.В маркетинге товар понимается как: А. Продукт, произведенный для обмена В. Физический объект С. Набор свойств, п
User Mental03 : 9 ноября 2017
Практическая работа по дисциплине «Экономико-математические методы» на тему: «Построение корреляционной матрицы» Вариант – 21
Для указанных в таблице значений факторов построить набор значений (Х1,Х2), фактора У построить корреляционную матрицу и дать ее характеристику.
User Евгения27 : 19 марта 2021
300 руб.
Практическая работа по дисциплине «Экономико-математические методы» на тему: «Построение корреляционной матрицы» Вариант – 21
Расчетная часть- Расчет вихревого насоса ВНН5-79-2400-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Расчетная часть- Расчет вихревого насоса ВНН5-79-2400: Определение основных параметров, Выбор базовой модели ВНН и его техническая характеристика, Выбор двигателя и кабеля, Определение диаметра насоса, Определение геометрических размеров ступени, Определение длины корпуса насоса-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
User lelya.nakonechnyy.92@mail.ru : 17 января 2017
553 руб.
Расчетная часть- Расчет вихревого насоса ВНН5-79-2400-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
up Наверх