Онлайн ТЕСТ Основы информационной безопасности

Цена:
450 руб.

Состав работы

material.view.file_icon D21DC9BC-631E-410C-A68F-508979702907.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.


Вопрос №2
Что является необходимым условием для успешного составления программы реализации мер информационной безопасности:
Закупка средств защиты информации.
Проведение анализа рисков информационной безопасности.
Установка средств защиты информации.
Определение стратегии защиты.

Вопрос №3
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.

Вопрос №4
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.

Вопрос №5
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №6
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.

Вопрос №7
Выберите из предложенных вариантов причины нарушения целостности информации:
Подслушивание разговоров.
Непосредственные действия над носителем.
Электромагнитная несовместимость.
Внутренний отказ ИС.

Вопрос №8
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»:
Законодательные средства.
Морально-нравственные методы защиты.
Морально-этические нормы.
Воспитание.

Вопрос №9
Выберите из предложенных вариантов причины нарушения конфиденциальности информации:
Прослушивание сети.
Диверсия.
Несанкционированная передача паролей доступа.
Несчастные случаи.

Вопрос №10
Выберите верное определение термина «уязвимость»:
Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места.
Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.

Вопрос №11
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.

Вопрос №12
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.

Вопрос №13
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.

Вопрос №14
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.

Вопрос №15
Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации?
Копирование.
Подделка.
Незаконное подключение.
Хищение.
Подслушивание.
Перехват.
Фотографирование.

Вопрос №16
Укажите обозначение носители информации в рамках обобщенной модели документа:
m[z]
h[i]
n[w]
a[q]

Вопрос №17
Укажите способы НСД к конфиденциальной информации:
Использование социальной инженерии.
Установка подслушивающих устройств.
Сбор и анализ открытых источников.
Фотосъемка.
Копирование рекламных материалов.

Вопрос №18
Какой внутренний документ в организации предназначен для определения стратегии организации в области информационной безопасности:
Программа безопасности.
Регламент информационной безопасности.
Стандарт информационной безопасности предприятия.
Политика безопасности.

Вопрос №19
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №20
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.

Вопрос №21
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.

Вопрос №22
Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности?
Управление доступом.
Протоколирование.
Криптографические алгоритмы.
Управление персоналом.
Обеспечение высокой доступности.
Планирование восстановительных работ.

Вопрос №23
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.

Вопрос №24
Укажите термин соответствующий данному определению: «организационно-правовой и технический документ, одновременно, содержащий в себе руководство и отчетность по обеспечению ИБ на объекте»:
Программа безопасности.
Регламент информационной безопасности.
Политика безопасности.
Стандарт информационной безопасности предприятия.

Вопрос №25
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»:
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.

======================================
Комментарии: Оценка: Отлично
Дата оценки: 22.11.2024

Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"

E-mail: sibguti06@mail.ru
Онлайн ТЕСТ Основы информационной безопасности
Вопрос №1 Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации? Длина шифрованного текста должна быть равной длине исходного текст. Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа. Любой ключ из множества возможных должен обеспечивать надежную защиту информации. Знание алгоритма шифрования не должно влиять на надежность защиты. Вопрос №2 Укажите на к
User sibguti-help : 8 ноября 2024
450 руб.
promo
Онлайн Тест по дисциплине: Основы информационной безопасности.
Вопрос No1 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание. Вопрос No2 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
Онлайн Тест 8 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Не желание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение. Вопр
User IT-STUDHELP : 10 октября 2023
500 руб.
promo
Онлайн Тест 6 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват. Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или уста
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
Вопрос №1 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков. Вопрос №2 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законода
User IT-STUDHELP : 1 октября 2023
500 руб.
promo
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
Вопрос №1 Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»: класс 1.1 класс 1.2 класс 2.1 класс 2.4 Вопрос №2 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. С
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
Онлайн Тест 5 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №2 Выберите из предложенных вариантов причины нарушения доступности информации: Сбои аппаратуры. Большое количество необрабатываемых запросов. Внутренний отказ ИС. Нес
User IT-STUDHELP : 10 апреля 2023
600 руб.
promo
Онлайн Тест 1 по дисциплине: Основы информационной безопасности.
Вопрос №1 Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления. Системы и средства связи, обмена информацией международных организаций. СМИ Интеллект человека, массовое и индивидуальное сознание, социальные процессы. Вопрос №2 Укажите примеры программных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Ис
User IT-STUDHELP : 5 ноября 2022
600 руб.
promo
Экзаменационная работа по дисциплине: Алгоритмы и вычислительные методы оптимизации. Билет №4
Билет №4 Все вычисления проводить с использованием простых дробей, округления не допускаются. Все нецелые числа в ответе должны быть записаны в виде простых дробей. 1. Перейти от канонической к симметричной форме записи задачи линейного программирования. Z=-5x1+13x2+3x3-9x4 -> min 2x1-4x2-x3+x4=-3 -3x1+7x2+2x3-x4=9 x1+4x2+x3+x5=15 xi>=0, i=1,...,5 2. Известно оптимальное решение X*=(0;1;0;0) задачи линейного программирования: Z=-8x1-7x2-14x3-4x4 -> max x1+2x2+x3+x4>=2 x1-2x2+2x3-2x4<=7 xi>=0,
User Roma967 : 15 октября 2023
600 руб.
Экзаменационная работа по дисциплине: Алгоритмы и вычислительные методы оптимизации. Билет №4 promo
Растения-полупаразиты в экологии биоценозов
В последние годы за рубежом сделан ряд громких открытий в экологии паразитических растений, что доказало перспективность исследований в этой области. Целью проведенной работы было изучение взаимоотношений полупаразитических растений семейства Scrophulariaceae Juss. в рамках естественных фитоценозов. При этом решались следующие задачи: сравнение фитоценотичекого окружения различных представителей паразитических норичниковых; выявление круга растений-хозяев и анатомической специализации разных вид
User Slolka : 20 марта 2013
10 руб.
Шнеерсон Э.М. Линейные преобразователи аналоговых сигналов в электрических аппаратах автоматики
Учебное пособие. Чуваш. ун-т. Чебоксары, 1990. 72 с. Изложены вопросы, связанные с описанием принципа функционирования и проектированием активных и пассивных линейных преобразователей аналоговых сигналов, используемых в различных областях автоматики, в том числе в устройствах релейной защиты и автоматики энергосистем. Это, прежде всего, преобразователи сигналов на операционных усилителях с различными схемами включения, пассивные и активные динамические звенья, пассивные и активные частотные филь
User Aronitue9 : 8 сентября 2011
2 руб.
ГОСТ Р 41.49-2003 Единообразные предписания, касающиеся сертификации двигателей с воспламенением от сжатия и двигателей, работающих на природном газе, а также двигателей с принудительным зажиганием, работающих на сжиженном нефтяном газе
Москва, ИПК Издательство стандартов, 2004 г., 168 стр. Единообразные предписания, касающиеся сертификации двигателей с воспламенением от сжатия и двигателей, работающих на природном газе, а также двигателей с принудительным зажиганием, работающих на сжиженном нефтяном газе, и транспортных средств, оснащенных двигателями с воспламенением от сжатия, двигателями, работающими на природном газе, и двигателями с принудительным зажиганием, работающими на сжиженном нефтяном газе, в отношении выбросов в
User Lokard : 29 июня 2013
5 руб.
up Наверх