Информационная безопасность (7 семестр) МФПУ Синергия

Раздел
Программирование
Тип
Просмотров
191
Покупок
2
Антиплагиат
60% eTXT
Размещена
24 Июн 2023 в 13:57
ВУЗ
МФПУ Синергия
Курс
4 курс
Стоимость
89 ₽
Демо-файлы   
1
pdf
Демо по информационной безопасности Демо по информационной безопасности
435.2 Кбайт 435.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационная безопасность
1 Мбайт 89 ₽
Описание

Ответы на тестирование по дисциплине «Информационная безопасность».

В банк данной работы входят ответы на 88 вопросов для сдачи экзамена. Этого вполне достаточно, чтобы сдать на «хорошо» и «отлично». Качественная проработка по низкой цене.

Сдача производилась на базе специальности Программирование (09.02.03) в 7 семестре перед дипломом.

Сдана в 2022 (лучший результат 97/100, отлично). Очень рекомендую посмотреть демонстрационный вариант.

Оглавление

Информационная безопасность

Введение в курс

Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности

Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации

Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации

Тема 4. Защита информации в информационных системах

Список литературы

Литература от университета: https://books.ifmo.ru/file/pdf/704.pdf

1. Информация о деятельности государственных органов и органов местного самоуправления является ...

Тип ответа: Одиночный выбор

государственной тайной

профессиональной тайной

общедоступной

коммерческой тайной

служебной тайной

2. Элементом нижнего уровня политики безопасности является … 

Тип ответа: Одиночный выбор

санкции – общее описание запрещенных действий и наказаний за них 

точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией. 

формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей; 

регламент удаленного доступа к сервису 

3. Перечень сведений, составляющих государственную тайну определен … 

Тип ответа: Одиночный выбор

Указом Президента РФ от 30 ноября 1995 г. № 1203; 

Указом Президента РФ от 6 марта 1997 г. № 188; 

Федеральным законом от 27 июля 2006 г. № 149-ФЗ; 

Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.

4. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз

Тип ответа: Одиночный выбор

выявлению

предупреждению

ликвидации последствий

локализации

5. Экспертизе ценности технологической документации подлежат ...

Тип ответа: Одиночный выбор

ведомости эскизного проекта и пояснительные записки

проекты размещения строительства, проекты планировки, отчеты об изысканиях 

маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства

6. Угроза это...

Тип ответа: Одиночный выбор

потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

воздействие, нанесшее ущерб информационной системе

достоверные сведения о злоумышленных действиях в отношении информационной системы

7. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в ...

Тип ответа: Одиночный выбор

области разведывательной, контрразведывательной и оперативно-розыскной деятельности 

военной области

области экономики, науки и техники

области внешней политики и экономики

8. Неверно, что к основным принципам защиты информации относится … 

Тип ответа: Одиночный выбор

непрерывность 

комплексность 

достаточность 

регламентация 

9. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация ...

Тип ответа: Одиночный выбор

затрагивающая права, свободы и обязанности человека и гражданина

о состоянии окружающей среды

разжигающая национальную, расовую или религиозную ненависть и вражду накапливаемая в открытых фондах библиотек, музеев и архивов

10. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена – это ...

Тип ответа: Одиночный выбор

утечка

разглашение

несанкционированный доступ

11. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …

Тип ответа: Одиночный выбор

злоумышленными действиями

небрежностью и халатностью пользователей или персонала защиты 

техническими аспектами

12. В визуально-оптических каналах связи используется излучение … волн

Тип ответа: Одиночный выбор

ультрафиолетового диапазона

инфракрасного диапазона

ультрафиолетового, инфракрасного и видимого диапазонов

видимого диапазона

13. В концептуальной модели информационной безопасности нарушение целостности информации относится … 

Тип ответа: Одиночный выбор

к источникам угроз 

к угрозам 

к объектам угроз 

к способам доступа 

14. В акустических каналах связи используют … 

Тип ответа: Одиночный выбор

только инфразвук и ультразвук 

звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов 

только слышимый звук 

15. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в … 

Тип ответа: Одиночный выбор

200 раз 

100 раз 

20 раз 

1000 раз 

16. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз

17. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз

18. Доктрина информационной безопасности РФ – это совокупность …

19. Дихотомия – это … 

20. Диапазон стандартного канала тональной частоты лежит в границах … 

21. Значение лингвистической переменной для вероятности угрозы определяется как … 

22. Защитные меры технического характера, как правило, могут быть направлены на … 

23. Заданный уровень безопасности информации определяется … 

24. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий

25. Информация о состоянии окружающей среды является …

26. Информация о состоянии окружающей среды является … 

27. Критерии, которым должно следовать управление безопасностью, указаны … 

28. Классификатор каналов утечки информации разрабатывается на этапе … 

29. К общим критериям ценности документов относят … 

30. К недостаткам аппаратных средств инженерно-технической защиты относят … 

31. К достоинствам программных средств инженерно-технической защиты относится ...

32. К общим критериям ценности документов относят ...

33. К специфическим критериям ценности документов относят ...

34. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, ...

35. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством … 

36. Неверно, что в ходе опытной эксплуатации СЗИ проводится … 

37. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз 

38. Неверно, что на цену защищаемой информации влияют … 

39. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится … 

40. Одним из важнейших организационных мероприятий по защите от разглашения информации является …

41. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это ...

42. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это … 

43. Общие нормы по организации и ведению информационных систем содержатся … 

44. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является … 

45. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты … 

46. Основные меры защиты информации от утечки по вещественному каналу относятся … 

47. Основные положения политики безопасности описываются в документах: 

48. Программные средства защиты информации предназначены, в том числе, для … 

49. При организации защиты информации нецелесообразно использовать принцип … 

50. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения … 

51. Политика безопасности организации включает в себя компоненты: 

52. Перечень сведений конфиденциального характера определен …

53. Перечень сведений, доступ к которым не может быть ограничен, определен ...

54. Первоочередным мероприятием по защите от разглашения информации является …

55. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …

56. Под информационной безопасностью (безопасностью информации) понимается …

57. При оценке эффективности системы защиты определяющим является соответствие уровня защиты ...

58. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается … 

59. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит ...

60. Радиоволны миллиметрового диапазона распространяются на …

61. Радиоволны СДВ-диапазона распространяются на … 

62. Радиоволны КВ-диапазона распространяются на … 

63. Распределение ответственности между должностными лицами отражается … 

64. Система защиты информации – это ...

65. Система передачи информации включает в себя … 

66. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …

67. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

68. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

69. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в ...

70. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в ...

71. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

72. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

73. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в ...

74. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории ...

75. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям 

76. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории ...

77. Угрозы информационной безопасности выражаются в … информации

78. Угрозы информационной безопасности ранжируются по … 

79. Утверждение состава группы аудита проводится на этапе … 

80. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к … 

81. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

82. Цель политики безопасности раскрывается … 

83. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …

84. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – ...

85. Экспертизе ценности технологической документации подлежат …

86. Экспертизе ценности конструкторской документации подлежат

87. Экспертизе ценности проектной документации подлежат ...

88. Экспертизе ценности проектной документации подлежат … 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Базы данных
Тест Тест
4 Июл 2023 в 11:23
260 +1
2 покупки
Информационные технологии
Тест Тест
3 Июл 2023 в 11:08
329
5 покупок
Теория игр
Тест Тест
2 Июл 2023 в 07:08
320 +1
0 покупок
Теория игр
Тест Тест
2 Июл 2023 в 06:57
269
2 покупки
Информационные системы
Тест Тест
28 Июн 2023 в 07:51
221 +1
1 покупка
Информационные системы
Тест Тест
28 Июн 2023 в 05:30
226
2 покупки
Бизнес-планирование
Тест Тест
26 Июн 2023 в 17:25
223
3 покупки
Управление проектами
Тест Тест
26 Июн 2023 в 17:17
216 +1
6 покупок
Информационные системы
Тест Тест
26 Июн 2023 в 16:19
115 +1
0 покупок
Основы программирования
Тест Тест
26 Июн 2023 в 12:41
235 +1
4 покупки
Управление проектами
Тест Тест
25 Июн 2023 в 17:08
157 +1
1 покупка
Математические методы
Тест Тест
25 Июн 2023 в 16:07
125 +1
1 покупка
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:46
274
13 покупок
Информационная безопасность
Тест Тест
24 Июн 2023 в 07:36
194 +2
5 покупок
Теория информации
Тест Тест
8 Мая 2023 в 11:42
273 +1
4 покупки
Темы журнала
Показать ещё
Прямой эфир