Сибупк Информационная безопасность Итоговый тест

Раздел
Программирование
Тип
Просмотров
80
Покупок
1
Антиплагиат
Не указан
Размещена
18 Июл 2023 в 10:24
ВУЗ
Сибупк
Курс
Не указан
Стоимость
175 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
xlsx
Информационная безопасность итоговый
21.8 Кбайт 175 ₽
Описание

Информационная безопасность (3.6 - ГД.3.18)

Итоговый контроль знаний - зачет /

Тест начат сдан Вторник, 8 Июнь 2021

Прошло времени 9 мин.

Оценка 21,0 из 25,0 (84%) ОТВЕТЫ НА ВСЕ ВОПРОСЫ


‼️ПЕРЕД ПОКУПКОЙ ПРОВЕРЬТЕ ВОПРОСЫ ПРЕДСТАВЛЕННЫЕ В ОГЛАВЛЕНИИ‼️

В описание представлены только вопросы с правильными ответами.

ВНИМАНИЕ в файле сохранила все вопросы,чтобы был шанс у тебя ответить на вопрос,не допуская ошибки методом исключения.

Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в ЛС https://studwork.ru/info/522966

Другие ответы на итоговые по ссылке https://studwork.ru/shop?user=522966

Просто введи название своей дисциплины в поиске

Оглавление

Вопрос 1

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ содержит основные методы обеспечения информационной безопасности РФ?

Выберите один ответ:

a. доктрина информационной безопасности

b. ФЗ о защите персональных данных

c. ФЗ о связи

d. стандарты в области ИБ

Отзыв

Правильный ответ:

Вопрос 2

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

К какому методу обеспечения ИБ относится разработка программ обеспечения информационной безопасности РФ и определение порядка их финансирования?

Выберите один ответ:

a. программный

b. организационно-технический

c. экономический

d. правовой

Отзыв

Правильный ответ:

Вопрос 3

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ в ораганизациях часто лежит в основе административного уровня?

Выберите один ответ:

a. политика безопасности

b. приказы руководителя

c. политика защиты ИС

d. инструкции пользователей

Отзыв

Правильный ответ:

Вопрос 4

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя:

Выберите один ответ:

a. конфиденциальность

b. ограниченность

c. блокирование

d. скрытость

Отзыв

Правильный ответ:

Вопрос 5

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие инструменты могут использоваться для выявления подозрительной активности пользователей?

Выберите один ответ:

a. Авторизация

b. Аудит действий

c. Шифрование

d. Удаление остаточной информации

Отзыв

Правильный ответ:

Вопрос 6

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что можно отнести к общим методам обеспечения ИБ РФ?

Выберите один ответ:

a. правовые, организационно-технические и экономические

b. правовые и экономические

c. правовые, организационно-технические

d. организационно-технические и экономические

Отзыв

Правильный ответ:

Вопрос 7

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какое из перечисленных мероприятий по защите данных относится к административному (организационному) уровню?

Выберите один ответ:

a. настройка шифрования канала связи

b. установка системы контроля доступа в корпусах организации

c. разработка и утверждение политики безопасности в орагнизации

d. установка антивирусной программы

Отзыв

Правильный ответ:

Вопрос 8

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой Федеральный закон вводит понятие конфиденциальности информации?

Выберите один ответ:

a. о персональных данных

b. об информации, информационных технологиях и оо защите информации

c. о связи

d. о шифровании

Отзыв

Правильный ответ:

Вопрос 9

Отметить вопрос

Текст вопроса

Что из перечисленного не относитя к элементам информационной сферы:

Выберите один ответ:

a. информационный шпионаж

b. информационная инфраструктура

c. люди и организации

d. информация

Отзыв

Правильный ответ:

Вопрос 10

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Один из правовых факторов безопасности РФ состоит из:

Выберите один ответ:

a. все перечисленное

b. аттестации объектов информатизации согласно соответствию нормам информационной безопасности РФ

c. лицензирования деятельности в части обеспечения

d. сертификации технических средств информационной защиты

Отзыв

Правильный ответ:

Вопрос 11

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ- устройство хранения криптографических ключей, аппаратный ключ.

Отзыв

Правильный ответ:

Вопрос 12

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие службы входят в структуру государственной системы ИБ на федеральном уровне?

Выберите один ответ:

a. Органы местного самоуправления

b. ФСТЭК

c. Руководители подразделений

d. ООН

Отзыв

Правильный ответ:

Вопрос 13

Отметить вопрос

Текст вопроса

Какой орган в РФ устанавливает требования по защите информации от несанкционированного доступа и утечки по техническим каналам?

Выберите один ответ:

a. Министерство связи

b. ФСБ

c. Роскомнадзор

d. ФСТЭК

Отзыв

Правильный ответ:

Вопрос 14

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется попытка реализации угрозы?

Выберите один ответ:

a. уязвимость

b. нападение

c. слабое звено

d. атака

Отзыв

Правильный ответ:

Вопрос 15

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется сбор информации о сети с помощью общедоступных данных и приложений?

Выберите один ответ:

a. сетевая разведка

b. взлом

c. перехват пакетов

d. анализ активности

Отзыв

Правильный ответ:

Вопрос 16

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой уровень ИБ представляет собой приказы и другие действия руководства организации, связанные с защищаемыми информационными системами?

Выберите один ответ:

a. технический

b. процедурный

c. законодательный

d. административный

Отзыв

Правильный ответ:

Вопрос 17

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называются действия программы или пользователя, не приводящие к ущербу безопасности и целостности системы?

Выберите один ответ:

a. разрешающие

b. легитимные

c. нелегитимные

d. базовые

Отзыв

Правильный ответ:

Вопрос 18

Отметить вопрос

Текст вопроса

Как называется категория сервисов, препятствующие нарушениям информационной безопасности?

Выберите один ответ:

a. восстанавливающие

b. выявляющие

c. превентивные

d. локализующие

Отзыв

Правильный ответ:

Вопрос 19

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Доступ к информации только авторизованным пользователям – это:

Выберите один ответ:

a. доступность

b. целостность

c. конфиденциальность

d. шифрование

Отзыв

Правильный ответ:

Вопрос 20

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Представляют собой технические конструкции, обеспечивающие защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации:

Выберите один ответ:

a. индивидуальные средства защиты

b. аппаратные средства защиты

c. общие средства защиты

d. физические средства защиты

Отзыв

Правильный ответ:

Вопрос 21

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Свойство, гарантирующее, что субъект или ресурс идентичны заявленным:

Выберите один ответ:

a. подлинность

b. целостность

c. авторизация

d. расшифровка

Отзыв

Правильный ответ:

Вопрос 22

Отметить вопрос

Текст вопроса

Какой из перечисленных факторов не учитывает формула Д.Медоуза?

Выберите один ответ:

a. очисленность населения

b. чуровнеь благосостояния

c. нагрузка на окружающую среду

d. количество компьютеров в сети Интернет

Отзыв

Правильный ответ:

Вопрос 23

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называются аудит который обычно включается в систему защиты и представляет собой оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации?

Выберите один ответ:

a. активный

b. пассивный

c. фильтрующий

d. нетипичный

Отзыв

Правильный ответ:

Вопрос 24

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется свойство соответствия предусмотренному поведению или результату?

Выберите один ответ:

a. конфиденциальность

b. достоверность

c. целостность

d. подлинность

Отзыв

Правильный ответ:

Вопрос 25

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой подход к обеспечению ИБ использует непрерывное слежение за появлением новых угроз и разработка средств защиты от новых угроз?

Выберите один ответ:

a. эмпирический

b. концептуально-ориентированный подход

c. теоретико-концептуальный подход

d. параметрический

Отзыв

Правильный ответ:

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
13 Мая в 12:35
24
0 покупок
Информатика
Курсовая работа Курсовая
13 Мая в 08:11
19
1 покупка
Информатика
Лабораторная работа Лабораторная
12 Мая в 15:24
18 +1
0 покупок
Другие работы автора
Экономика
Тест Тест
27 Апр в 08:32
44
0 покупок
Экономика
Тест Тест
27 Апр в 08:19
31
0 покупок
Русский язык и культура речи
Тест Тест
27 Апр в 06:59
57
1 покупка
Финансы и кредит
Тест Тест
16 Апр в 10:37
238
0 покупок
Экономика
Тест Тест
16 Апр в 09:53
20
0 покупок
Экономика
Тест Тест
16 Апр в 09:31
21
0 покупок
Юридическая психология
Тест Тест
16 Апр в 09:24
22
0 покупок
Юриспруденция
Тест Тест
16 Апр в 09:16
30
0 покупок
Страховое право
Тест Тест
16 Апр в 09:08
22
0 покупок
Юриспруденция
Тест Тест
28 Мар в 09:28
48
0 покупок
Юриспруденция
Тест Тест
28 Мар в 09:17
53
0 покупок
Темы журнала
Показать ещё
Прямой эфир