Тест по предмету "Информационная безопасность ИС" 21 вопрос, все правильные ответы.
Для быстрого поиска вопроса используйте Ctrl+F.
Обратите внимание, что в файле представлены ответы только на указанные вопросы, которые входят в тест.
Перед покупкой убедитесь, что вам нужны ответы именно на эти вопросы!
Сами вопросы вам доступны ДО покупки.
Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=355362
******************************************************
Элемент аппаратной защиты ИС, где используется установка источников бесперебойного питания (UPS) – это
a.защита от сбоев в электропитании
b.защита от сбоев серверов, рабочих станций и локальных компьютеров
c.защита от сбоев устройств для хранения информации
d.защита от утечек информации электромагнитных излучений
По аспекту информационной безопасности выделяют угрозы:
a.внутри/вне рассматриваемой ИС
b.данных, программ, аппаратуры, поддерживающей инфраструктуры
c.доступности, целостности, конфиденциальности
d.случайные/преднамеренные, действия природного/техногенного характера
Защита от несанкционированного доступа к информации – это составляющая информационной безопасности:
a.Конфиденциальность
b.Доступность
c.Целостность
Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности:
a.Целостность
b.Доступность
c.Конфиденциальность
Шифрование методом перестановки относится к:
a.комбинированным (составным) методам
b.квантовой криптографии
c.асимметричным криптосистемам
d.симметричным криптосистемам
Свойство информации, отражающее невозможность несанкционированного использования – это:
a.своевременность
b.ценность
c.защищенность
d.достоверность
Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий - это
a.Комплексный подход к защите
b.Индивидуальный подход к защите
c.Смешанный подход к защите
d.Рациональный подход к защите
Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:
a.Целостность
b.Конфиденциальность
c.Доступность
Шифрование с помощью таблицы Вижинера относится к:
a.квантовой криптографии
b.комбинированным (составным) методам
c.асимметричным криптосистемам
d.симметричным криптосистемам
По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы:
a.доступности, целостности, конфиденциальности
b.данных, программ, аппаратуры, поддерживающей инфраструктуры
c.внутри/вне рассматриваемой ИС
d.случайные/преднамеренные, действия природного/техногенного характера
Основным содержанием кадровой информации являются:
a.Регистрационные и уставные документы, нормативы
b.Карты и журналы ИТ-инфраструктуры, ИТ-системы, системы доступа
c.Личные карточки персонала
d.Файлы и документы для внутреннего обмена данными
Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
a.защита от сбоев серверов, рабочих станций и локальных компьютеров
b.защита от сбоев в электропитании
c.защита от утечек информации электромагнитных излучений
d.защита от сбоев устройств для хранения информации
Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется:
a.на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
b.на основе индивидуальных особенностей и физиологических характеристик пользователя
c.при входе в систему на основе сравнения пароля с эталоном
Дешифрование–:
a.процесс применения шифра к защищаемой информации
b.преобразование исходного сообщения в зашифрованное
c.преобразование шифрованного сообщения в исходное
Свойство информации не иметь скрытых ошибок – это:
a.полнота
b.достоверность
c.новизна, актуальность
d.ценность
К основным видам защищаемой информации – государственных секретов, относятся:
a.служебная тайна, государственная тайна
b.профессиональная тайна, персональные данные
c.объекты промышленной собственности, объекты авторского права
Под угрозой удаленного администрирования в компьютерной сети понимается угроза:
a.вмешательства в личную жизнь
b.перехвата или подмены данных на путях транспортировки
c.внедрения агрессивного программного кода в рамках активных объектов Web-страниц
d.несанкционированного управления удаленным компьютером
e.поставки неприемлемого содержания
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
a.протокол секретности
b.водяные знаки
c.электронно-цифровая подпись
d.аутентификация
e.биометрия
f.идентификация пользователя
По количеству символов сообщения выделяют криптосистемы:
a.симметричные, асимметричные, квантовые, комбинированные
b.потоковые, блочные
c.совершенные, практически стойкие, стойкие
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:
a.угрозой
b.атакой
c.окном опасности
d.взломом
Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны:
a.с – 0.4, в – 0.6, т – 0.2
b.с – 0.4, в – 0.6, т – 0.4
c.с – 0.1, в – 0.2, т – 0.1
d.с – 0.25, в – 0.5, т – 0.25