Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №2
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №3
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №4
Укажите причины естественных угроз безопасности информации:
Корыстные устремления злоумышленников.
Ошибки персонала в процессе работы.
Деятельность человека.
Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека.
Вопрос №5
Выберите из предложенных вариантов причины нарушения целостности информации:
Подслушивание разговоров.
Непосредственные действия над носителем.
Электромагнитная несовместимость.
Внутренний отказ ИС.
Вопрос №6
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №7
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №8
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №9
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Атака внутрисегментная атака, межсегментная атака.
Вопрос №10
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.
Вопрос №11
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №12
Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №13
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Вопрос №14
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.
Вопрос №15
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №16
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №17
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №18
Что в рамках описания обобщенной модели документа не входит в алфавит представления информации, является лишним?
Знаки технологических процессов.
Иероглифы
Изображение.
Цифры.
Буквы.
Аудиоинформация.
Вопрос №19
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №20
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №21
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.
Вопрос №22
Укажите последовательность, в которой планируется восстановительные работы:
Идентификация ресурсов, необходимых для выполнения критически важных функций.
Определение возможных аварий.
Подготовка к реализации выбранной стратегии.
Выявление критически важных функций организации, установление приоритетов.
Разработка стратегии восстанавливающих работ.
Проверка стратегии.
Следующий вопросВыбрать вопрос
Завершить прохождение
Вопрос №23
Укажите источники конфиденциальной информации:
Материалы интервью.
Менеджер в офисе.
Реквизиты организации.
Листы в мусорной корзине в офисе.
Вопрос №24
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации
Хищение носителей информации.
Вопрос №25
Чем обуславливаются потребности в защите информации?
Желанием сотрудников организации.
Условия обработки и хранения информации.
Информационными предостережениями и статистикой угроз информационной безопасности.
Важностью категории информации.
Вопрос №26
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №27
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №28
Определите какие из предложенных средств защиты принято относить к неформальным:
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №29
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №30
Выберите из предложенного физические угрозы:
Несанкционированный доступ к информационным ресурсам.
Уничтожение или разрушение средств обработки информации и связи.
Действия вирусов и вредоносных программ.
Хищение носителей информации.
Вопрос №31
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №32
Укажите способы получения информации:
«Ложные переговоры».
Приобретение информационных материалов у конкурента.
Вымогательство.
Формирование своих гипотез.
Отчеты коммивояжеров своей фирмы.
Скрытное наблюдение.
Вопрос №33
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.
Вопрос №34
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.
Вопрос №35
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №36
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.
Вопрос №37
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.
Вопрос №38
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например, тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №39
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №40
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
=============================================
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №2
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №3
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №4
Укажите причины естественных угроз безопасности информации:
Корыстные устремления злоумышленников.
Ошибки персонала в процессе работы.
Деятельность человека.
Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека.
Вопрос №5
Выберите из предложенных вариантов причины нарушения целостности информации:
Подслушивание разговоров.
Непосредственные действия над носителем.
Электромагнитная несовместимость.
Внутренний отказ ИС.
Вопрос №6
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №7
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №8
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №9
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Атака внутрисегментная атака, межсегментная атака.
Вопрос №10
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.
Вопрос №11
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №12
Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №13
Укажите критерии выбора стратегий обеспечения информационной безопасности:
Наличие подходящих к объекту защиты требований безопасности.
Требуемый уровень защиты.
Степени свободы действий при организации защиты.
Гибкость и адаптивность инфраструктуры объекта защиты.
Вопрос №14
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.
Вопрос №15
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №16
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №17
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №18
Что в рамках описания обобщенной модели документа не входит в алфавит представления информации, является лишним?
Знаки технологических процессов.
Иероглифы
Изображение.
Цифры.
Буквы.
Аудиоинформация.
Вопрос №19
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №20
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №21
Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности?
Обеспечение высокой доступности.
Протоколирование.
Физическая защита.
Управление персоналом.
Управление доступом.
Планирование восстановительных работ.
Вопрос №22
Укажите последовательность, в которой планируется восстановительные работы:
Идентификация ресурсов, необходимых для выполнения критически важных функций.
Определение возможных аварий.
Подготовка к реализации выбранной стратегии.
Выявление критически важных функций организации, установление приоритетов.
Разработка стратегии восстанавливающих работ.
Проверка стратегии.
Следующий вопросВыбрать вопрос
Завершить прохождение
Вопрос №23
Укажите источники конфиденциальной информации:
Материалы интервью.
Менеджер в офисе.
Реквизиты организации.
Листы в мусорной корзине в офисе.
Вопрос №24
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации
Хищение носителей информации.
Вопрос №25
Чем обуславливаются потребности в защите информации?
Желанием сотрудников организации.
Условия обработки и хранения информации.
Информационными предостережениями и статистикой угроз информационной безопасности.
Важностью категории информации.
Вопрос №26
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №27
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №28
Определите какие из предложенных средств защиты принято относить к неформальным:
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №29
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №30
Выберите из предложенного физические угрозы:
Несанкционированный доступ к информационным ресурсам.
Уничтожение или разрушение средств обработки информации и связи.
Действия вирусов и вредоносных программ.
Хищение носителей информации.
Вопрос №31
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №32
Укажите способы получения информации:
«Ложные переговоры».
Приобретение информационных материалов у конкурента.
Вымогательство.
Формирование своих гипотез.
Отчеты коммивояжеров своей фирмы.
Скрытное наблюдение.
Вопрос №33
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.
Вопрос №34
Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты?
Противодействие угрозам.
Обнаружение уязвимостей.
Ликвидация уязвимостей.
Противодействие атакам.
Вопрос №35
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №36
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.
Вопрос №37
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.
Вопрос №38
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например, тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №39
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №40
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защиты информации в социальных сетях 12
ЗАКЛЮЧЕНИЕ 17
БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
280 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы.
3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
280 руб.
Основы информационной безопасности
DEKABR1973
: 4 июля 2021
Билет: №16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию.
3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
350 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.
Основы информационной безопасности.
KIRILLCHIPA270
: 21 января 2019
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
250 руб.
Онлайн Тест 8 по дисциплине: Пакетная телефония.
IT-STUDHELP
: 6 октября 2023
Вопрос №1
Как называется протокол взаимодействия оконечного оборудования Н.323 (терминалов, шлюзов, устройств управления конференциями) с привратником?
ТСР
H.245
Ethernet
Q.931
RTCP
RAS
Вопрос №2
Какой из SIP-запросов запрашивает информацию о функциональных возможностях терминала?
ACK
IAM
Bye
200 OK
OPTION
SETUP
Вопрос №3
Поверх, какого транспортного протокола передает свои сообщения протокол RAS:
TCP
RTP
UDP
SDP
Вопрос №4
Назначение протокола MGCP:
Уведомле
480 руб.
Онлайн Тест 8 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 23
18, 21
Вопрос No2
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос No3
Псевдокод какого алгоритма генерации псевдослучайной последовательности представлен ниже? Здесь S – это таблица состояний генератора.
OFB
CBC
CTR
RC4
Вопрос No4
Какие режимы функци
450 руб.
Другие работы
Курсовая работа по предмету "теория связи". 14 вариант
tkk
: 28 ноября 2019
Курсовая работа на тему:
"Разработка системы связи для передачи непрерывных сообщений дискретными сигналами"
Задание.
Разработать обобщенную структурную схему системы связи для передачи непрерывных сообщений дискретными сигналами, разработать структурную схему приемника и структурную схему оптимального фильтра, рассчитать основные характеристики разработанной системы связи и сделать обобщающие выводы по результатам расчетов.
Исходные данные.
Курсовая работа выполняется для следующих исходны
600 руб.
Теория вероятности и математическая статистика, Экзаменационная работа, Билет № 19
Александр495
: 18 мая 2016
Билет № 19
1. Моменты распределения и другие числовые характеристики случайной величины.
2. График плотности распределения случайной величины X имеет вид:
Найти интегральную функцию и вероятность попадания X на отрезок [0;2].
3. В группе 2 человека сдали экзамен на «5», 6 человек – на «4», 12 – на «3», 3 – на «2». Найти вероятность того, что случайно взятый человек сдал экзамен на «4» или «5».
4. По каналу связи передается кодовая комбинация из 5 символов. Вероятность искажения одного си
90 руб.
Актуальні проблеми господарського процесу
alfFRED
: 24 февраля 2014
для підготовки фахівців освітньо-кваліфікаційного рівня «Магістр».
за спеціальністю «Правознавство» (8.03040101).
для студентів навчально-наукового інституту права та психології.
Розробник:
Загорняк Н.Б. - доцент кафедри господарсько-правових дисциплін, кандидат економічних наук.
Робоча програма затверджена на засіданні кафедри господарсько-правових дисциплін ННІПП НАВС від 27 серпня 2013 року, протокол № 14.
Програма навчальної дисципліни.
Змістовий модуль 1 Актуальні проблеми правового регулюв
10 руб.
Волоконно-оптические системы передачи
galogen
: 20 ноября 2014
«Излучатели ВОСП»
Цель лабораторной работы: изучение конструкций, знакомство с принципом действия и исследование характеристик излучателей ВОСП
150 руб.