Онлайн Тест 8 по дисциплине: Основы информационной безопасности.

Цена:
500 руб.

Состав работы

material.view.file_icon BF6E5484-0FBD-4E40-AE67-58CF2346DBFD.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.


Вопрос №2
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.

Вопрос №3
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.

Вопрос №4
Укажите причины естественных угроз безопасности информации:
Корыстные устремления злоумышленников.
Ошибки персонала в процессе работы.
Деятельность человека.
Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека.

Вопрос №5
Выберите из предложенных вариантов причины нарушения целостности информации:
Подслушивание разговоров.
Непосредственные действия над носителем.
Электромагнитная несовместимость.
Внутренний отказ ИС.

Вопрос №6
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.

Вопрос №7
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.

Вопрос №8
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №9
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.

Атака с ОС, однонаправленная.
Атака внутрисегментная атака, межсегментная атака.

Вопрос №10
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.

Вопрос №11
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ

Вопрос №12
Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №13
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.

Вопрос №14
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.

Вопрос №15
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.

Вопрос №16
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.

Вопрос №17
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.

Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.

Вопрос №18
Что в рамках описания обобщенной модели документа не входит в алфавит представления информации, является лишним?
Знаки технологических процессов.
Иероглифы
Изображение.
Цифры.
Буквы.
Аудиоинформация.

Вопрос №19
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.

Вопрос №20
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №21
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.

Вопрос №22
Укажите последовательность, в которой планируется восстановительные работы:
Идентификация ресурсов, необходимых для выполнения критически важных функций.
Определение возможных аварий.
Подготовка к реализации выбранной стратегии.
Выявление критически важных функций организации, установление приоритетов.
Разработка стратегии восстанавливающих работ.
Проверка стратегии.
Следующий вопросВыбрать вопрос
Завершить прохождение

Вопрос №23
Укажите источники конфиденциальной информации:
Материалы интервью.
Менеджер в офисе.
Реквизиты организации.
Листы в мусорной корзине в офисе.

Вопрос №24
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.

Перехват, расшифровка, подмена и уничтожение информации
Хищение носителей информации.

Вопрос №25
Чем обуславливаются потребности в защите информации?
Желанием сотрудников организации.
Условия обработки и хранения информации.
Информационными предостережениями и статистикой угроз информационной безопасности.
Важностью категории информации.

Вопрос №26
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.

Вопрос №27
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №28
Определите какие из предложенных средств защиты принято относить к неформальным:
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №29
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №30
Выберите из предложенного физические угрозы:
Несанкционированный доступ к информационным ресурсам.
Уничтожение или разрушение средств обработки информации и связи.
Действия вирусов и вредоносных программ.
Хищение носителей информации.


Вопрос №31
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №32
Укажите способы получения информации:
«Ложные переговоры».
Приобретение информационных материалов у конкурента.
Вымогательство.
Формирование своих гипотез.
Отчеты коммивояжеров своей фирмы.
Скрытное наблюдение.

Вопрос №33
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.

Вопрос №34
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.

Вопрос №35
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №36
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.

Вопрос №37
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.

Вопрос №38
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например, тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.

Вопрос №39
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.

Вопрос №40
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест 8 по дисциплине: Пакетная телефония.
Вопрос №1 Как называется протокол взаимодействия оконечного оборудования Н.323 (терминалов, шлюзов, устройств управления конференциями) с привратником? ТСР H.245 Ethernet Q.931 RTCP RAS Вопрос №2 Какой из SIP-запросов запрашивает информацию о функциональных возможностях терминала? ACK IAM Bye 200 OK OPTION SETUP Вопрос №3 Поверх, какого транспортного протокола передает свои сообщения протокол RAS: TCP RTP UDP SDP Вопрос №4 Назначение протокола MGCP: Уведомле
User IT-STUDHELP : 6 октября 2023
480 руб.
promo
Онлайн Тест 8 по дисциплине: Теория телетрафика.
Вопрос No1 Математической моделью примитивного потока является: Вопрос No2 В условных обозначенных Кендалла установите соответствие: A
User IT-STUDHELP : 29 сентября 2023
490 руб.
Онлайн Тест 8 по дисциплине: Теория телетрафика. promo
Онлайн Тест 8 по дисциплине: Защита информации.
Вопрос No1 Какие из пар чисел являются взаимно простыми? 24, 27 22, 25 26, 27 18, 23 18, 21 Вопрос No2 По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит log p log x 2 log x p Вопрос No3 Псевдокод какого алгоритма генерации псевдослучайной последовательности представлен ниже? Здесь S – это таблица состояний генератора. OFB CBC CTR RC4 Вопрос No4 Какие режимы функци
User IT-STUDHELP : 29 сентября 2023
450 руб.
promo
Онлайн Тест 8 по дисциплине: Социология и право.
Вопрос №1 Высший коллегиальный орган исполнительной власти в РФ Правительство Совет Федерации Администрация Президента нотариат Вопрос №2 Расставьте в правильном порядке этапы командообразования адаптация группирование и кооперация нормирование функционирование Вопрос №3 Какие из приведенных суждений не могут быть отнесены к процессу глобализации суждения глобализация проявляется исключительно в экономической сфере глобализация предполагает усиление связей и взаимозависимость людей
User IT-STUDHELP : 19 июля 2023
480 руб.
promo
Онлайн Тест 8 по дисциплине: Архитектура ЭВМ.
Вопрос №1 Начало последовательной передачи – … старт-бит бит данных стоп бит бит четности Вопрос №2 С помощью овала отображаются … алгоритма начало конец условие Вопрос №3 … принцип позволяет процессору параллельно выполнять несколько команд Конвейерный Последовательный Ортогональный Вопрос №4 Соотношение между буферной и основной памятью процессора … 1:256 1:1 1:2 1:1000 Вопрос №5 Блок условного перехода находится выше блоков действий для циклов параметрическ
User IT-STUDHELP : 28 марта 2023
800 руб.
promo
Онлайн Тест 8 по дисциплине: Сетевое программирование.
Вопрос №1 AF_UNSPEC – это: Семейство адресов протокола IP версии 4 (IPv4). Семейство адресов протокола IP версии 6 (IPv6). Семейство адресов протокола NetBIOS. Семейство адресов не определено. Вопрос №2 Устройство, обеспечивающее сопряжение ПК с линией связи – Сетевой адаптер. Модем. Принтер. Сетевой концентратор. Вопрос №3 Что выполняет функция getaddrinfo? Запрашивает IP-адрес сервера по переданному с клиентской стороны имени. Запрашивает имя сервера по переданному с клиентской сто
User IT-STUDHELP : 9 декабря 2022
490 руб.
promo
Онлайн Тест 8 по дисциплине: Теория связи.
Вопрос №1 Спектр тока нелинейного элемента с ВАХ вида i= a4u4 при воздействии на него частоты 1 кГц содержит частоты ____ . 1, 2, 4 кГц 2, 4, 8 кГц 0, 2, 4 кГц Вопрос №2 Значение частоты в спектре тока через линейное сопротивление при воздействии на него гармонического напряжения частотой 1500 Гц равно ____ . 1500 Гц 3000 Гц 4500 Гц Вопрос №3 Необходимое кодовое расстояние для исправления 5-кратных ошибок равно: 10 11 9 15 Вопрос №4 Кодирование циклического кода осуществляется путем
User IT-STUDHELP : 7 декабря 2022
480 руб.
promo
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх