Онлайн ТЕСТ Основы информационной безопасности
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации?
Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Знание алгоритма шифрования не должно влиять на надежность защиты.
Вопрос №2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №3
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №4
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №5
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №6
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №7
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Следующий вопросВыбрать вопрос
Завершить прохождение
Вопрос №8
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №9
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №10
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №11
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №12
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.
Вопрос №13
Какому из предлагаемых терминов соответствует определение: «противодействие незаконной модификации или разрушению информации»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №14
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:
Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №16
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Несанкционированное копирование.
Вопрос №17
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.
Вопрос №18
Выберите вариант ответа соответствующий термину «Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №19
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №20
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.
Вопрос №21
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения
Вопрос №22
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №23
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №24
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №25
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.
======================================
Комментарии: Оценка: Отлично
Дата оценки: 08.11.2024
Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"
E-mail: sibguti06@mail.ru
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации?
Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Знание алгоритма шифрования не должно влиять на надежность защиты.
Вопрос №2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №3
На какие типы разделяются информационные системы по архитектуре:
Автоматизированные ИС.
Клиент-серверные ИС.
Файл-серверные ИС.
Распределённые ИС.
Вопрос №4
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты.
Внедрение электронных устройств перехвата.
Использование уязвимостей программного обеспечения.
Вопрос №5
Определите какие из предложенных средств защиты принято относить к неформальным?
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №6
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №7
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Следующий вопросВыбрать вопрос
Завершить прохождение
Вопрос №8
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №9
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №10
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №11
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №12
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.
Вопрос №13
Какому из предлагаемых терминов соответствует определение: «противодействие незаконной модификации или разрушению информации»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №14
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:
Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №16
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Несанкционированное копирование.
Вопрос №17
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.
Вопрос №18
Выберите вариант ответа соответствующий термину «Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №19
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №20
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и
Матрица.
Исходный текст.
Вопрос №21
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения
Вопрос №22
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №23
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №24
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №25
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.
======================================
Комментарии: Оценка: Отлично
Дата оценки: 08.11.2024
Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"
E-mail: sibguti06@mail.ru
Похожие материалы
Онлайн ТЕСТ Основы информационной безопасности
sibguti-help
: 22 ноября 2024
Вопрос №1
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №2
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационн
450 руб.
Онлайн Тест по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 5 ноября 2022
Вопрос No1
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.
Вопрос No2
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по
600 руб.
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопр
500 руб.
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №2
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законода
500 руб.
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание.
Перехват.
Вопрос №2
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или уста
500 руб.
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 апреля 2023
Вопрос №1
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №2
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
С
600 руб.
Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 апреля 2023
Вопрос №1
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №2
Выберите из предложенных вариантов причины нарушения доступности информации:
Сбои аппаратуры.
Большое количество необрабатываемых запросов.
Внутренний отказ ИС.
Нес
600 руб.
Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №2
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Ис
600 руб.
Другие работы
Разработка программного обеспечения для голосового управления трехмерными моделями функционирования промышленных роботов
OstVER
: 6 декабря 2012
РЕФЕРАТ
Метою дослідження є розробка програмного забезпечення для голосового керування тривимірними моделями функціонування промислових роботів.
Основними задачами є аналіз методів цифрової обробки звукових сигналів, аналіз систем розпізнання мовлення, розробка програмного забезпечення для розпізнання команд керування промисловим роботом.
Розглядаються питання обробки звукової інформації, її аналізу та фільтрації. Проаналізовані методи реалізації систем розпізнання мовлення.
Реалізовано програмн
5 руб.
Построение экономической модели с использованием симплекс-метода
alfFRED
: 12 августа 2013
Моделирование как метод научного познания.
Моделирование в научных исследованиях стало применяться еще в глубокой древности и постепенно захватывало все новые области научных знаний : техническое конструирование, строительство и архитектуру, астрономию, физику, химию, биологию и, наконец, общественные науки. Большие успехи и признание практически во всех отраслях современной науки принес методу моделирования ХХ в. Однако методология моделирования долгое время развивалась независимо отдельными на
10 руб.
Онлайн Тест 1 по дисциплине: Вычислительная техника и информационные технологии.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Чему равен коэффициент нелинейности для идеально линейного напряжения?
0
1
-1
∞
Вопрос No2
Как изменится коэффициент нелинейности простейшего ГЛИН, если увеличить емкость конденсатора?
Увеличится
Уменьшится
Не изменится
Вопрос No3
JK-триггер это
синхронный триггер
асинхронный триггер
счетчик импульсов
Вопрос No4
Перевести число 9A7C из шестнадцатеричной системы счисления в двоичную
1001101001111010
1000000101111010
1110001110001110
Вопрос No5
В чем дост
700 руб.
Разработать технологию выплавки марки стали 55 в кислородном конвертере с верхним дутьем
Aronitue9
: 22 августа 2012
ЗМІСТ
Реферат………………………………………………………………………………………….4
Вступ……………………………………………………………………………………………5
1. Шихтові матеріали сталеплавильного виробництва………………………………..6
2. Розрахунок матеріального і теплового балансу процесу……………………….…..15
3. Технологія виплавки сталі 55 у конвертері з верхнім дуттям………...…………...26
4. Якість сталі…………………………………………………………...…..…………………….42
5. Техніко – економічні показники киснево–конвертерного процесу…….…….……44
Висновки……………………………………………………………………………….………46
Перелік літератури…
20 руб.