Информационные технологии и системы в профессиональной деятельности (ДОУА) Тестовые вопросы к разделу 5

Раздел
Программирование
Тип
Просмотров
287
Покупок
6
Антиплагиат
Не указан
Размещена
17 Апр 2022 в 00:15
ВУЗ
НСПК
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Тестовые вопросы к разделу 5
137.7 Кбайт 250 ₽
Описание

Баллы 30,00/30,00

Оценка 100,00 из 100,00

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

… включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности

Выберите один ответ:

a. Организационная защита информации

b. Технические средства защиты информации

c. ОТСС и ВТСС

d. Система безопасности

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Активные средства защиты речевой информации –

Выберите один или несколько ответов:

a. Генераторы электромагнитного шума

b. Средства звуко и виброизоляции

c. Генераторы виброакустического шума

d. Экранирующие конструкции

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Антивирусные базы – это:

Выберите один ответ:

a. программы для защиты любого компьютерного устройства

b. специализированная программа для обнаружения компьютерных вирусов

c. файлы, содержащие сигнатуры вирусов

d. все перечисленное

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В соответствии с руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" устанавливается ______ классов защищенности средств вычислительной техники от несанкционированного доступа к информации.

Выберите один ответ:

a. 5

b. 6

c. 7

d. 8

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Выберите один ответ:

a. технические (аппаратные) средства

b. программы для идентификации пользователей

c. смешанныеаппаратно-программные средства

d. все перечисленное

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Виды анализа уязвимости бывают:

Выберите один ответ:

a. верного ответа нет

b. внутренними и внешними

c. универсальными

d. пассивный и активный

Вопрос 7

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Внедрение "вирусов", аппаратных и программных закладок; уничтожение и модификация данных в информационных системах

Выберите один ответ:

a. технические угрозы информационным системам

b. информационные угрозы информационным системам

c. программные угрозы информационным системам

d. физические угрозы информационным системам

Вопрос 8

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Возможность за приемлемое время получить требуемую информационную услугу:

Выберите один ответ:

a. целостность

b. доступность

c. верного ответа нет

d. конфиденциальность информационных ресурсов

Вопрос 9

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа

Выберите один ответ:

a. система разграничения доступа субъектов к объектам

b. система страхования информационных рисков

c. система обработки, передачи и хранения информации

d. система безопасности

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Для защиты периметра информационной системы создаются:

Выберите один ответ:

a. системы охранной и пожарной сигнализации

b. все перечисленное

c. системы контроля и управления доступом (СКУД)

d. системы цифрового видео наблюдения

Оглавление

Вопрос 11

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Защита информации – это:

Выберите один ответ:

a. комплекс мероприятий, направленных на обеспечение информационной безопасности

b. комплекс мер, предназначенных на безопасное хранение информации

c. деятельность, направленная на предотвращение утечки данных

d. все перечисленное

Вопрос 12

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Информационная безопасность – это:

Выберите один ответ:

a. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

b. все перечисленное

c. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

d. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К специальным вредоносным программам относятся:

Выберите один ответ:

a. «троянские кони»

b. все перечисленное

c. «компьютерные вирусы»

d. «черви»

Вопрос 14

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Компьютерный вирус — это:

Выберите один ответ:

a. разновидность компьютерных программ

b. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы

c. вредоносная программа, направленная на нарушение компьютерных процессов

d. все перечисленное

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:

Выберите один ответ:

a. это зависит от марки сетевого фильтра и модели подключенного оборудования

b. да, но только при условии, что на них кончился гарантийный срок

c. не могут

d. могут

Вопрос 16

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Несанкционированный доступ к информационным ресурсам это

Выберите один ответ:

a. программные угрозы информационным системам

b. информационные угрозы информационным системам

c. технические угрозы информационным системам

d. физические угрозы информационным системам

Вопрос 17

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основная технология антивирусной проверки –

Выберите один ответ:

a. аналитическая проверка

b. самопроверка

c. сигнатурный анализ

d. все перечисленное

Вопрос 18

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основные составляющие информационной безопасности:

Выберите один ответ:

a. все перечисленное

b. доступность

c. конфиденциальность информационных ресурсов

d. целостность

Вопрос 19

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. -

Выберите один ответ:

a. Аппаратные средства защиты информации

b. Парольные средства защиты информации

c. Криптографические средства защиты информации

d. Технические средства защиты информации

Вопрос 20

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Пассивные средства защиты речевой информации

Выберите один или несколько ответов:

a. Экранирующие конструкции

b. Генераторы виброакустического шума

c. Средства звуко и виброизоляции

d. Генераторы электромагнитного шума

Список литературы

Вопрос 21

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления

Выберите один ответ:

a. технические угрозы информационным системам

b. информационные угрозы информационным системам

c. физические угрозы информационным системам

d. программные угрозы информационным системам

Вопрос 22

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Перечислите аппаратные средства защиты:

Выберите один или несколько ответов:

a. модули доверенной загрузки компьютера

b. USB-накопители

c. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации

d. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека

Вопрос 23

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Под угрозой информационной безопасности принято понимать:

Выберите один ответ:

a. все перечисленное

b. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

c. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

d. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию

Вопрос 24

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Случайными, илинепреднамеренными называются такие угрозы, которые:

Выберите один ответ:

a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем

b. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия

c. все перечисленное

d. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

Вопрос 25

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Создание системы страхования информационных рисков — это метод

Выберите один ответ:

a. организационный

b. организационно-технический

c. экономический

d. технический

Вопрос 26

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Укажите встроенные средства защиты информации:

Выберите один ответ:

a. VPN

b. межсетевые экраны и рroxy-servers

c. все перечисленное

d. антивирусная программа (антивирус) и специализированные программные

Вопрос 27

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Уничтожение аппаратных или программных парольных ключей это

Выберите один ответ:

a. технические угрозы информационным системам

b. физические угрозы информационным системам

c. программные угрозы информационным системам

d. информационные угрозы информационным системам

Вопрос 28

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Элементы СЗИ

Выберите один или несколько ответов:

a. подсистема управления доступом

b. криптографическая защита информации

c. подсистема страхования информационных рисков

d. подсистема обеспечения целостности

e. подсистема регистрации и учета

Вопрос 29

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз

Выберите один ответ:

a. система безопасности

b. система разграничения доступа субъектов к объектам

c. система страхования информационных рисков

d. система обработки, передачи и хранения информации

Вопрос 30

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Это процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

Выберите один ответ:

a. Регистрация

b. Аутентификация

c. Верификация

d. Идентификация

Вам подходит эта работа?
Похожие работы
Информационные технологии
Реферат Реферат
23 Дек в 09:26
18 +18
0 покупок
Информационные технологии
Контрольная работа Контрольная
22 Дек в 12:23
13 +13
0 покупок
Информационные технологии
Отчет по практике Практика
21 Дек в 15:02
11 +11
0 покупок
Информационные технологии
Курсовая работа Курсовая
20 Дек в 21:03
19 +19
0 покупок
Другие работы автора
Нефтегазовое дело
Тест Тест
23 Сен в 11:40
133
0 покупок
Физкультура и спорт
Контрольная работа Контрольная
18 Сен в 14:21
141 +1
7 покупок
Физкультура и спорт
Контрольная работа Контрольная
18 Сен в 14:16
143
4 покупки
Материаловедение
Тест Тест
27 Мая в 16:01
171
0 покупок
Неорганическая химия
Задача Задача
22 Мая в 20:49
116
0 покупок
Государственная служба
Дистанционная задача Дистанционная задача
10 Июл 2023 в 01:03
223 +2
2 покупки
Физкультура и спорт
Дистанционная задача Дистанционная задача
9 Июл 2023 в 02:15
797 +2
18 покупок
Финансовая отчетность и планирование
Задача Задача
27 Мая 2023 в 00:11
171
0 покупок
Психоанализ
Тест Тест
2 Апр 2023 в 17:13
225
2 покупки
Правоведение
Дистанционная задача Дистанционная задача
9 Мар 2023 в 19:33
371
6 покупок
Право
Дистанционная задача Дистанционная задача
9 Мар 2023 в 19:16
311
11 покупок
Корпоративное право
Тест Тест
19 Янв 2023 в 18:53
379
13 покупок
Геология
Тест Тест
29 Дек 2022 в 15:55
247
0 покупок
Информационные технологии
Тест Тест
9 Дек 2022 в 09:13
455 +1
2 покупки
Информационные технологии
Тест Тест
24 Окт 2022 в 20:52
959 +2
7 покупок
Теория воспитания
Задача Задача
19 Окт 2022 в 23:48
732 +4
7 покупок
Строительство
Тест Тест
19 Окт 2022 в 20:25
319
0 покупок
Общественное питание
Тест Тест
14 Окт 2022 в 15:42
1 282 +4
3 покупки
Профессиональная этика
Тест Тест
14 Окт 2022 в 08:58
455 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир