Информационная безопасность ИС

Раздел
Программирование
Тип
Просмотров
254
Покупок
0
Антиплагиат
Не указан
Размещена
29 Мая 2023 в 07:47
ВУЗ
СИБИТ
Курс
3 курс
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
тест_Информационная безопасность ИС
341 Кбайт 300 ₽
Описание

Тест по предмету "Информационная безопасность ИС" 21 вопрос, все правильные ответы.

Для быстрого поиска вопроса используйте Ctrl+F.

Обратите внимание, что в файле представлены ответы только на указанные вопросы, которые входят в тест.

Перед покупкой убедитесь, что вам нужны ответы именно на эти вопросы!

Сами вопросы вам доступны ДО покупки.

Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=355362

******************************************************

Оглавление

Элемент аппаратной защиты ИС, где используется установка источников бесперебойного питания (UPS) – это

a.защита от сбоев в электропитании

b.защита от сбоев серверов, рабочих станций и локальных компьютеров

c.защита от сбоев устройств для хранения информации

d.защита от утечек информации электромагнитных излучений

По аспекту информационной безопасности выделяют угрозы:

a.внутри/вне рассматриваемой ИС

b.данных, программ, аппаратуры, поддерживающей инфраструктуры

c.доступности, целостности, конфиденциальности

d.случайные/преднамеренные, действия природного/техногенного характера

Защита от несанкционированного доступа к информации – это составляющая информационной безопасности:

a.Конфиденциальность

b.Доступность

c.Целостность

Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности:

a.Целостность

b.Доступность

c.Конфиденциальность

Шифрование методом перестановки относится к:

a.комбинированным (составным) методам

b.квантовой криптографии

c.асимметричным криптосистемам

d.симметричным криптосистемам

Свойство информации, отражающее невозможность несанкционированного использования – это:

a.своевременность

b.ценность

c.защищенность

d.достоверность

Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий - это

a.Комплексный подход к защите

b.Индивидуальный подход к защите

c.Смешанный подход к защите

d.Рациональный подход к защите

Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:

a.Целостность

b.Конфиденциальность

c.Доступность

Шифрование с помощью таблицы Вижинера относится к:

a.квантовой криптографии

b.комбинированным (составным) методам

c.асимметричным криптосистемам

d.симметричным криптосистемам

По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы:

a.доступности, целостности, конфиденциальности

b.данных, программ, аппаратуры, поддерживающей инфраструктуры

c.внутри/вне рассматриваемой ИС

d.случайные/преднамеренные, действия природного/техногенного характера

Список литературы

Основным содержанием кадровой информации являются:

a.Регистрационные и уставные документы, нормативы

b.Карты и журналы ИТ-инфраструктуры, ИТ-системы, системы доступа

c.Личные карточки персонала

d.Файлы и документы для внутреннего обмена данными

Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем

a.защита от сбоев серверов, рабочих станций и локальных компьютеров

b.защита от сбоев в электропитании

c.защита от утечек информации электромагнитных излучений

d.защита от сбоев устройств для хранения информации

Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется:

a.на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей

b.на основе индивидуальных особенностей и физиологических характеристик пользователя

c.при входе в систему на основе сравнения пароля с эталоном

Дешифрование–:

a.процесс применения шифра к защищаемой информации

b.преобразование исходного сообщения в зашифрованное

c.преобразование шифрованного сообщения в исходное

Свойство информации не иметь скрытых ошибок – это:

a.полнота

b.достоверность

c.новизна, актуальность

d.ценность

К основным видам защищаемой информации – государственных секретов, относятся:

a.служебная тайна, государственная тайна

b.профессиональная тайна, персональные данные

c.объекты промышленной собственности, объекты авторского права

Под угрозой удаленного администрирования в компьютерной сети понимается угроза:

a.вмешательства в личную жизнь

b.перехвата или подмены данных на путях транспортировки

c.внедрения агрессивного программного кода в рамках активных объектов Web-страниц

d.несанкционированного управления удаленным компьютером

e.поставки неприемлемого содержания

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является

a.протокол секретности

b.водяные знаки

c.электронно-цифровая подпись

d.аутентификация

e.биометрия

f.идентификация пользователя

По количеству символов сообщения выделяют криптосистемы:

a.симметричные, асимметричные, квантовые, комбинированные

b.потоковые, блочные

c.совершенные, практически стойкие, стойкие

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:

a.угрозой

b.атакой

c.окном опасности

d.взломом

Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны:

a.с – 0.4, в – 0.6, т – 0.2

b.с – 0.4, в – 0.6, т – 0.4

c.с – 0.1, в – 0.2, т – 0.1

d.с – 0.25, в – 0.5, т – 0.25

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
13 +4
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
11
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
19 +6
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
13 +3
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
28
0 покупок
Другие работы автора
Налоги, налогообложение и налоговое планирование
Курсовая работа Курсовая
20 Мар в 13:21
171 +1
0 покупок
Информатика
Реферат Реферат
19 Мар в 11:03
195 +1
0 покупок
Информатика
Тест Тест
28 Июн 2023 в 13:21
275 +1
0 покупок
Информатика
Тест Тест
7 Июн 2023 в 07:39
206
0 покупок
Информационные системы
Тест Тест
26 Мая 2023 в 11:01
201
0 покупок
Основы программирования
Контрольная работа Контрольная
21 Фев 2023 в 12:29
218 +1
0 покупок
Основы программирования
Контрольная работа Контрольная
21 Фев 2023 в 08:56
210 +1
0 покупок
Управление качеством
Тест Тест
20 Фев 2023 в 14:13
226 +1
0 покупок
Управление качеством
Реферат Реферат
20 Фев 2023 в 07:41
200
0 покупок
Управление качеством
Контрольная работа Контрольная
15 Фев 2023 в 06:19
220 +1
0 покупок
Информационные системы
Реферат Реферат
13 Фев 2023 в 11:06
192 +1
0 покупок
Информационные системы
Тест Тест
10 Фев 2023 в 07:41
257 +1
1 покупка
Информационные технологии
Контрольная работа Контрольная
9 Фев 2023 в 08:30
166
0 покупок
Интеллектуальные информационные сети
Тест Тест
26 Янв 2023 в 11:42
266 +1
0 покупок
Интеллектуальные информационные сети
Контрольная работа Контрольная
26 Янв 2023 в 06:43
229 +1
2 покупки
Управление проектами
Тест Тест
17 Янв 2023 в 13:45
461
2 покупки
Управление проектами
Контрольная работа Контрольная
17 Янв 2023 в 13:16
400
0 покупок
Базы данных
Тест Тест
5 Дек 2022 в 09:56
193
1 покупка
Информационная безопасность
Реферат Реферат
2 Дек 2022 в 09:48
212 +1
1 покупка
Информационные технологии
ВКР ВКР
29 Ноя 2022 в 11:09
229
0 покупок
Темы журнала
Показать ещё
Прямой эфир