Информационная безопасность и защита информации / Информационная безопасность (сборник ответов на тест «Синергия»).

Раздел
Программирование
Тип
Просмотров
471
Покупок
10
Антиплагиат
Не указан
Размещена
28 Окт 2022 в 07:56
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
180 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационная безопасность. Информационная безопасность и защита информации.
223.2 Кбайт 180 ₽
Описание

Информационная безопасность и защита информации

1. Введение в курс

2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности

3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации

4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации

5. Тема 4. Защита информации в информационных системах

Максимальная оценка 100 баллов (отлично). 

Оглавление

Список вопросов:

1. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …

2. В концептуальной модели информационной безопасности нарушение целостности информации относится …

3.Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …

4.В акустических каналах связи используют …

5.В визуально-оптических каналах связи используется излучение … волн

6.Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …

7. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз

8.Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз

9.Доктрина информационной безопасности РФ – это совокупность …

10.Дихотомия – это …

11.Диапазон стандартного канала тональной частоты лежит в границах

12. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий

13.Заданный уровень безопасности информации определяется …

14. Защитные меры технического характера, как правило, могут быть направлены на …

15.Значение лингвистической переменной для вероятности угрозы определяется как …

16. Информация о деятельности государственных органов и органов местного самоуправления является…

17.Информация о состоянии окружающей среды является …

18. К специфическим критериям ценности документов относят …

19.К недостаткам аппаратных средств инженерно-технической защиты относят

20.Классификатор каналов утечки информации разрабатывается на этапе …

21.К достоинствам программных средств инженерно-технической защиты относится …

22.К общим критериям ценности документов относят …

23.Критерии, которым должно следовать управление безопасностью, указаны

24. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …

25. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз

26. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …

27. Неверно, что на цену защищаемой информации влияют …

28.Неверно, что в ходе опытной эксплуатации СЗИ проводится …

29.Неверно, что к основным принципам защиты информации относится

30.Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …

31.Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз

32. Основные меры защиты информации от утечки по вещественному каналу относятся …

33.Основные положения политики безопасности описываются в документах:

34.Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация

35.Общие нормы по организации и ведению информационных систем содержатся …

36.Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …

37.Одним из важнейших организационных мероприятий по защите от разглашения информации является

38.Определяющим при оценке эффективности системы защиты является соответствие уровня защиты

39.Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …

40.Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …

41. Перечень сведений, доступ к которым не может быть ограничен, определен …

42.Перечень сведений, составляющих государственную тайну определен

43.Перечень сведений конфиденциального характера определен …

44.Программные средства защиты информации предназначены, в том числе, для

45.Первоочередным мероприятием по защите от разглашения информации является …

46.Политика безопасности организации включает в себя компоненты:

47.При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …

48.Под информационной безопасностью (безопасностью информации) понимается …

49.Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …

50.При оценке эффективности системы защиты определяющим является соответствие уровня защиты

51.При организации защиты информации нецелесообразно использовать принцип …

52. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …

53.Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …

54. Радиоволны миллиметрового диапазона распространяются на …

55.Радиоволны КВ-диапазона распространяются на …

56.Радиоволны СДВ-диапазона распространяются на …

57.Распределение ответственности между должностными лицами отражается

58. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

59.Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

60.Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …

61.Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …

62.Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …

63.Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …

64.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

65.Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …

66.Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …

67.Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

68.Система защиты информации – это …

69.Система передачи информации включает в себя …

70.Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

71.Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям

72. Угроза – это …

73. Угрозы информационной безопасности выражаются в … информации

74.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

75.Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …

76.Угрозы информационной безопасности ранжируются по …

77.Утверждение состава группы аудита проводится на этапе …

78. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …

79. Цель политики безопасности раскрывается …

80. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …

81. Экспертизе ценности конструкторской документации подлежат …

82. Экспертизе ценности проектной документации подлежат …

83.Экспертизе ценности проектной документации подлежат …

84.Экспертизе ценности технологической документации подлежат …

85.Экспертизе ценности технологической документации подлежат …

86. Элементом нижнего уровня политики безопасности является … 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
7 +7
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
29 +1
0 покупок
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
52
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
119 +1
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
216 +1
3 покупки
Темы журнала
Показать ещё
Прямой эфир