Онлайн ТЕСТ Основы информационной безопасности

Цена:
450 руб.

Состав работы

material.view.file_icon 0AC96C51-EDDF-4C75-BBE7-0D0E30AAA69B.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации?
Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Знание алгоритма шифрования не должно влиять на надежность защиты.

Вопрос №2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №3
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.

Вопрос №4
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.

Вопрос №5
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.

Вопрос №6
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.

Вопрос №7
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Следующий вопросВыбрать вопрос
Завершить прохождение

Вопрос №8
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.

Вопрос №9
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.

Вопрос №10
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.

Вопрос №11
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.

Вопрос №12
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.

Вопрос №13
Какому из предлагаемых терминов соответствует определение: «противодействие незаконной модификации или разрушению информации»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №14
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:

Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.

Вопрос №16
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Несанкционированное копирование.

Вопрос №17
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.

Вопрос №18
Выберите вариант ответа соответствующий термину «Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.

Вопрос №19
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).

Вопрос №20
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.

Вопрос №21
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения

Вопрос №22
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.

Вопрос №23
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №24
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №25
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.

======================================
Комментарии: Оценка: Отлично
Дата оценки: 08.11.2024

Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"

E-mail: sibguti06@mail.ru
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. Вопрос №2 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационн
User sibguti-help : 22 ноября 2024
450 руб.
promo
Онлайн Тест по дисциплине: Основы информационной безопасности.
Вопрос No1 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание. Вопрос No2 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Не желание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопр
User IT-STUDHELP : 10 октября 2023
500 руб.
promo
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или уста
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков. Вопрос №2 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законода
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
Вопрос №1 Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»: класс 1.1 класс 1.2 класс 2.1 класс 2.4 Вопрос №2 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. С
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №2 Выберите из предложенных вариантов причины нарушения доступности информации: Сбои аппаратуры. Большое количество необрабатываемых запросов. Внутренний отказ ИС. Нес
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления. Системы и средства связи, обмена информацией международных организаций. СМИ Интеллект человека, массовое и индивидуальное сознание, социальные процессы. Вопрос №2 Укажите примеры программных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Ис
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
КУРСОВАЯ РАБОТА по дисциплине « ЭВМ и периферийные устройства» Тема работы Вариант №3.
Задание: Разработать и отладить программу на языке Ассемблера, которая выполняет следующие задачи: а) Вычисляет выражение в соответствии с заданным вариантом математическое выражение (табл. 1) и для значений X от 0 до 10 и сохраняет в массив. б) Распечатывает на экране полученный в пункте а) массив в формате в соответствии с вариантом (таблица 2) в) Осуществляет операцию по обработке массива, полученного в п. а) в соответствии с вариантом (таблица 3) и распечатывает результат выполнения на э
User holm4enko87 : 6 июля 2025
150 руб.
promo
Лист №2 «Эпюр №1». БГТУ. Вариант 12
Задание – Задача 1: определить кратчайшее расстояние от точки Е до плоскости АВС. Задача 2: через прямую DF построить плоскость перпендикулярную плоскости АВС, построить линию пересечения плоскостей и определить видимость взаимного пересечения. Цель – используя алгоритмы решения задач определить точку и линию пересечения геометрических образов. Указания к выполнению листа. Проработать материал разделов № 2 «Проецирование точки», №3 «Проецирование прямой линии», №4 «Проецирование плоскости» и №5
User Laguz : 15 марта 2025
100 руб.
Лист №2 «Эпюр №1». БГТУ. Вариант 12
Расчет ректификационной установки. ПАХТ. Циклопентан-бензол
Задание Спроектировать ректификационную установку непрерывного действия для разделения смеси циклопентан - бензол Исходные данные: 1. Производительность установки G(F)= 4,75 кг/с 2. Состав исходной смеси x(F) = 18 %мольн 3. Состав дистиллята по низкокипящему компоненту x(D) =95%мольн 4. Состав остатка по низкокипящему компоненту x(W) = 5%мольн 5. давление в колонне атмосферное 6. Тип колонны: с ситчатыми тарелками Объем задания: 1. Схема установки 2. Расчёт ректификационной колонны 3. Расчет под
User janeairas : 1 февраля 2018
1500 руб.
Расчет ректификационной установки. ПАХТ. Циклопентан-бензол
Основы термодинамики и теплотехники СахГУ Задача 2 Вариант 75
Сжатие воздуха в компрессоре происходит: а) по изотерме; б) по адиабате; в) по политропе с показателем n. Масса сжимаемого воздуха m, начальное давление р1=0,1 МПа, начальная температура t1, степень повышения давления X. Определите величину теоретической работы и мощности компрессора, а также изменение внутренней энергии и энтропии при сжатии для всех вариантов процессов. Теплоемкость воздуха считать 0,723 кДж/(кг·К) постоянной. Постройте диаграмму процессов сжатия в координатах p-υ, на одном
User Z24 : 28 января 2026
250 руб.
Основы термодинамики и теплотехники СахГУ Задача 2 Вариант 75
up Наверх