ТУСУР Основы информационной безопасности

Раздел
Программирование
Тип
Просмотров
397
Покупок
1
Антиплагиат
Не указан
Размещена
7 Мар 2022 в 19:09
ВУЗ
ТУСУР
Курс
2 курс
Стоимость
150 ₽
Демо-файлы   
1
png
2022-03-08_00-58-51 2022-03-08_00-58-51
105.6 Кбайт 105.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
23.5 Кбайт 150 ₽
Описание
  • Тест состоит из 10 вопросов.
  • Верные ответы выделены зеленым цветом.
  • Тест сдан на 10 из 10 (оценка - отлично).
  • После покупки вы сможете скачать файл со всеми ответами.
  • Все вопросы указаны в оглавлении
Оглавление

Question1

  1. Риск информационной безопасности – это…
  • отношение стоимости системы защиты к вероятности её простоя.
  • сочетание вероятности угрозы информационной безопасности и последствий её наступления.
  • оценка стоимости защитных средств.
  • число уязвимостей в системе.

2. Задачи по резервированию системы защиты делятся на ....... резервирование.

3. Какая из задач, изложенных в Доктрине информационной безопасности Российской Федерации, не относится к задачам государственных органов в рамках деятельности по обеспечению информационной безопасности?

  • Планирование и разработка мер по проведению киберразведывательных операций.
  • Оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз, определение приоритетных направлений их предотвращения и ликвидации последствий их проявления.
  • Организация деятельности и координация взаимодействия сил обеспечения информационной безопасности, совершенствование их правового, организационного, оперативно-розыскного, разведывательного, контрразведывательного, научно-технического, информационно-аналитического, кадрового и экономического обеспечения.
  • Обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере.

4. К какой подсистеме не предъявляются требования в руководящем документе «Классификация автоматизированных систем и требований по защите информации»?

  • Обеспечение целостности
  • Техническая защита информации
  • Регистрация и учёт
  • Управление доступом

5. Что происходит при использовании RAID-массивов?

  • Увеличивается максимальная пропускная способность сети.
  • Производится полное шифрование данных.
  • Повышается надёжность хранения данных.
  • Обеспечивается более высокий уровень защиты от вирусов.

6. Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

  • Государственная тайна
  • Военная тайна
  • Секретная информация
  • Конфиденциальная информация

7. Заключительным этапом построения системы защиты является…

  • сопровождение.
  • планирование.
  • обследование.
  • анализ уязвимых мест.

8. Что из перечисленного не является целью проведения аудита безопасности?

  • Оценка будущего уровня защищённости системы.
  • Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
  • Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
  • Оценка соответствия системы существующим стандартам в области информационной безопасности.

9. В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…

  • средств вычислительной техники по уровню защищённости от несанкционированного доступа.
  • средств репликации защищённых систем.
  • компонентов систем в защищённом исполнении.
  • систем, обрабатывающих сведения, составляющие государственную тайну.

10. Анализ уязвимостей информационной системы проводится в целях…

  • оценки эффективности использования политик разграничения доступа.
  • оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
  • оптимизации производительности программно-аппаратных средств защиты информации.
  • сегментации информационной системы.
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
2 +2
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8 +8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Другие работы автора
Консалтинг
Тест Тест
30 Мая в 02:53
153 +2
2 покупки
Налоги, налогообложение и налоговое планирование
Тест Тест
18 Янв в 08:56
155
9 покупок
Финансы
Тест Тест
11 Дек 2023 в 20:28
266
6 покупок
Налоговое право
Тест Тест
17 Июл 2023 в 12:51
133
1 покупка
Теория управления
Тест Тест
12 Июл 2023 в 15:57
470
1 покупка
Психология спорта
Тест Тест
16 Июн 2023 в 06:40
673 +1
32 покупки
Банкротство
Тест Тест
13 Июн 2023 в 19:19
227 +1
4 покупки
Основы программирования
Тест Тест
9 Июн 2023 в 11:53
232
0 покупок
Психология
Тест Тест
30 Мая 2023 в 15:51
869 +1
31 покупка
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:55
234 +1
0 покупок
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:53
175
0 покупок
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:52
216 +1
1 покупка
Микроэкономика
Тест Тест
5 Мар 2023 в 16:53
283
9 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:50
230
5 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:47
762 +1
20 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:34
219
2 покупки
Микроэкономика
Тест Тест
5 Мар 2023 в 16:32
178
0 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:27
493 +1
24 покупки
Темы журнала
Показать ещё
Прямой эфир