Страницу Назад
Поискать другие аналоги этой работы
500 Онлайн Тест 8 по дисциплине: Основы информационной безопасности.ID: 240424Дата закачки: 10 Октября 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Не желание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопрос №2 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №3 Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает? Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе. Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности. Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты. Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу. Вопрос №4 Укажите причины естественных угроз безопасности информации: Корыстные устремления злоумышленников. Ошибки персонала в процессе работы. Деятельность человека. Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека. Вопрос №5 Выберите из предложенных вариантов причины нарушения целостности информации: Подслушивание разговоров. Непосредственные действия над носителем. Электромагнитная несовместимость. Внутренний отказ ИС. Вопрос №6 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности: Законодательный. Нормативно-технический. Концептуально-политический. Административный. Вопрос №7 На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств? При выделенных ресурсах обеспечивался максимально возможный уровень защиты. Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты. Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов. Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты. Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение. Вопрос №8 Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации. Вопрос №9 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Атака внутрисегментная атака, межсегментная атака. Вопрос №10 Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»? Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями. Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции. Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных. Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения. Вопрос №11 Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»: ИО ИВ СПТВ РЭБ Вопрос №12 Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»: Дискреционная политика. Мандатная политика. Ролевая политика. Политика изолированной среды. Вопрос №13 Укажите критерии выбора стратегий обеспечения информационной безопасности: Наличие подходящих к объекту защиты требований безопасности. Требуемый уровень защиты. Степени свободы действий при организации защиты. Гибкость и адаптивность инфраструктуры объекта защиты. Вопрос №14 Укажите выдуманную/несуществующую разновидность информационной войны: Разведывательная. Психологическая. Электронная. Кибервойна. Инфраструктурная. Экономическая. Хакерская. Командно-управленческая. Вопрос №15 Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности? Международный сборник рекомендованных к использованию механизмов безопасности. Первый оценочный стандарт в сфере информационной безопасности. Второе название «Критерии оценки безопасности». Руководство по управлению информационной безопасностью. Вопрос №16 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. Вопрос №17 В чем заключается опасность возможности анализа отходов производства злоумышленником: В результате может быть определен автор разработки. Реализация отходов позволит получить прямую прибыль. Может быть получена информация о способах доступа на производство. Анализ позволит узнать об особенностях технологии. Вопрос №18 Что в рамках описания обобщенной модели документа не входит в алфавит представления информации, является лишним? Знаки технологических процессов. Иероглифы Изображение. Цифры. Буквы. Аудиоинформация. Вопрос №19 Выберите из предложенного организационно-правовые угрозы: Уничтожение или разрушение средств обработки информации и связи. Внедрение электронных устройств перехвата. Закупки несовершенных или устаревших средств защиты. Использование уязвимостей программного обеспечения. Вопрос №20 Какой тип технических каналов утечки информации считается самым опасным? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический. Вопрос №21 Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности? Обеспечение высокой доступности. Протоколирование. Физическая защита. Управление персоналом. Управление доступом. Планирование восстановительных работ. Вопрос №22 Укажите последовательность, в которой планируется восстановительные работы: Идентификация ресурсов, необходимых для выполнения критически важных функций. Определение возможных аварий. Подготовка к реализации выбранной стратегии. Выявление критически важных функций организации, установление приоритетов. Разработка стратегии восстанавливающих работ. Проверка стратегии. Следующий вопросВыбрать вопрос Завершить прохождение Вопрос №23 Укажите источники конфиденциальной информации: Материалы интервью. Менеджер в офисе. Реквизиты организации. Листы в мусорной корзине в офисе. Вопрос №24 Укажите примеры информационных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование ошибок и «дыр» в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации Хищение носителей информации. Вопрос №25 Чем обуславливаются потребности в защите информации? Желанием сотрудников организации. Условия обработки и хранения информации. Информационными предостережениями и статистикой угроз информационной безопасности. Важностью категории информации. Вопрос №26 Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»? Тайна личности. Персональные данные. Государственная тайна. Общедоступная информация. Вопрос №27 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия? Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки. Вопрос №28 Определите какие из предложенных средств защиты принято относить к неформальным: Законодательные средства. Физические средства. Административные. Морально-нравственные. Вопрос №29 Укажите на какие виды принято делить криптографические алгоритмы: Полисимметричные. Ассимитричные. Моносимметричные. Симметричные. Вопрос №30 Выберите из предложенного физические угрозы: Несанкционированный доступ к информационным ресурсам. Уничтожение или разрушение средств обработки информации и связи. Действия вирусов и вредоносных программ. Хищение носителей информации. Вопрос №31 Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»: Полисимметричные. Ассимитричные. Моносимметричные. Симметричные. Вопрос №32 Укажите способы получения информации: «Ложные переговоры». Приобретение информационных материалов у конкурента. Вымогательство. Формирование своих гипотез. Отчеты коммивояжеров своей фирмы. Скрытное наблюдение. Вопрос №33 Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации? Копирование. Подделка. Незаконное подключение. Хищение. Подслушивание. Перехват. Фотографирование. Вопрос №34 Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты? Противодействие угрозам. Обнаружение уязвимостей. Ликвидация уязвимостей. Противодействие атакам. Вопрос №35 Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»: Дискреционная политика. Мандатная политика. Ролевая политика. Политика изолированной среды. Вопрос №36 Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности? По возможности прозрачность для законного пользователя. Защиту интересов участников информационных отношений. Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии. Невозможность несанкционированного доступа злоумышленника к защищаемой информации. Лояльность к внешнему воздействию. Вопрос №37 Под сокращением НСД понимается: Невозможность существования доступа. Несанкционированный доступ. Несвободный доступ. Невозможность доступа. Хищение носителей информации. Вопрос №38 Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например, тетрадь с грифом «секретно»: Дискреционная политика. Мандатная политика. Ролевая политика. Политика изолированной среды. Вопрос №39 Выберите вариант ответа соответствующий термину « Нарушитель»: Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации. Организация и/или лицо, предоставляющее ИР. Лицо, уничтожающее информацию в рамках работы. Вопрос №40 Укажите какого состояния системы защиты не предусмотрено теорией? Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы. Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано. Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны. Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия. ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 236 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн ТЕСТ Основы информационной безопасностиОнлайн ТЕСТ Беспроводной широкополосный доступ СИНЕРГИЯ Командная работа и лидерство Тест 100 баллов 2023 год Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 1 по дисциплине: Основы информационной безопасности. Онлайн Тест 4 по дисциплине: Основы информационной безопасности. Онлайн Тест 5 по дисциплине: Основы информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы информационной безопасности / Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Вход в аккаунт: