Сибупк Информационная безопасность Итоговый тест

Раздел
Программирование
Тип
Просмотров
123
Покупок
2
Антиплагиат
Не указан
Размещена
18 Июл 2023 в 10:24
ВУЗ
Сибупк
Курс
Не указан
Стоимость
175 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
xlsx
Информационная безопасность итоговый
21.8 Кбайт 175 ₽
Описание

Информационная безопасность (3.6 - ГД.3.18)

Итоговый контроль знаний - зачет /

Тест начат сдан Вторник, 8 Июнь 2021

Прошло времени 9 мин.

Оценка 21,0 из 25,0 (84%) ОТВЕТЫ НА ВСЕ ВОПРОСЫ


‼️ПЕРЕД ПОКУПКОЙ ПРОВЕРЬТЕ ВОПРОСЫ ПРЕДСТАВЛЕННЫЕ В ОГЛАВЛЕНИИ‼️

В описание представлены только вопросы с правильными ответами.

ВНИМАНИЕ в файле сохранила все вопросы,чтобы был шанс у тебя ответить на вопрос,не допуская ошибки методом исключения.

Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в ЛС https://studwork.ru/info/522966

Другие ответы на итоговые по ссылке https://studwork.ru/shop?user=522966

Просто введи название своей дисциплины в поиске

Оглавление

Вопрос 1

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ содержит основные методы обеспечения информационной безопасности РФ?

Выберите один ответ:

a. доктрина информационной безопасности 

b. ФЗ о защите персональных данных

c. ФЗ о связи

d. стандарты в области ИБ

Отзыв

Правильный ответ:

Вопрос 2

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

К какому методу обеспечения ИБ относится разработка программ обеспечения информационной безопасности РФ и определение порядка их финансирования?

Выберите один ответ:

a. программный

b. организационно-технический

c. экономический 

d. правовой

Отзыв

Правильный ответ:

Вопрос 3

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ в ораганизациях часто лежит в основе административного уровня?

Выберите один ответ:

a. политика безопасности 

b. приказы руководителя

c. политика защиты ИС

d. инструкции пользователей

Отзыв

Правильный ответ:

Вопрос 4

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя:

Выберите один ответ:

a. конфиденциальность 

b. ограниченность

c. блокирование

d. скрытость

Отзыв

Правильный ответ:

Вопрос 5

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие инструменты могут использоваться для выявления подозрительной активности пользователей?

Выберите один ответ:

a. Авторизация

b. Аудит действий 

c. Шифрование

d. Удаление остаточной информации

Отзыв

Правильный ответ:

Вопрос 6

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что можно отнести к общим методам обеспечения ИБ РФ?

Выберите один ответ:

a. правовые, организационно-технические и экономические 

b. правовые и экономические

c. правовые, организационно-технические

d. организационно-технические и экономические

Отзыв

Правильный ответ:

Вопрос 7

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какое из перечисленных мероприятий по защите данных относится к административному (организационному) уровню?

Выберите один ответ:

a. настройка шифрования канала связи

b. установка системы контроля доступа в корпусах организации

c. разработка и утверждение политики безопасности в орагнизации 

d. установка антивирусной программы

Отзыв

Правильный ответ:

Вопрос 8

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой Федеральный закон вводит понятие конфиденциальности информации?

Выберите один ответ:

a. о персональных данных

b. об информации, информационных технологиях и оо защите информации 

c. о связи

d. о шифровании

Отзыв

Правильный ответ:

Вопрос 9

Отметить вопрос

Текст вопроса

Что из перечисленного не относитя к элементам информационной сферы:

Выберите один ответ:

a. информационный шпионаж

b. информационная инфраструктура

c. люди и организации 

d. информация

Отзыв

Правильный ответ:

Вопрос 10

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Один из правовых факторов безопасности РФ состоит из:

Выберите один ответ:

a. все перечисленное 

b. аттестации объектов информатизации согласно соответствию нормам информационной безопасности РФ

c. лицензирования деятельности в части обеспечения

d. сертификации технических средств информационной защиты

Отзыв

Правильный ответ:

Вопрос 11

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ- устройство хранения криптографических ключей, аппаратный ключ.

Отзыв

Правильный ответ:

Вопрос 12

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие службы входят в структуру государственной системы ИБ на федеральном уровне?

Выберите один ответ:

a. Органы местного самоуправления

b. ФСТЭК 

c. Руководители подразделений

d. ООН

Отзыв

Правильный ответ:

Вопрос 13

Отметить вопрос

Текст вопроса

Какой орган в РФ устанавливает требования по защите информации от несанкционированного доступа и утечки по техническим каналам?

Выберите один ответ:

a. Министерство связи

b. ФСБ 

c. Роскомнадзор

d. ФСТЭК

Отзыв

Правильный ответ:

Вопрос 14

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется попытка реализации угрозы?

Выберите один ответ:

a. уязвимость

b. нападение

c. слабое звено

d. атака 

Отзыв

Правильный ответ:

Вопрос 15

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется сбор информации о сети с помощью общедоступных данных и приложений?

Выберите один ответ:

a. сетевая разведка 

b. взлом

c. перехват пакетов

d. анализ активности

Отзыв

Правильный ответ:

Вопрос 16

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой уровень ИБ представляет собой приказы и другие действия руководства организации, связанные с защищаемыми информационными системами?

Выберите один ответ:

a. технический

b. процедурный

c. законодательный

d. административный 

Отзыв

Правильный ответ:

Вопрос 17

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называются действия программы или пользователя, не приводящие к ущербу безопасности и целостности системы?

Выберите один ответ:

a. разрешающие

b. легитимные 

c. нелегитимные

d. базовые

Отзыв

Правильный ответ:

Вопрос 18

Отметить вопрос

Текст вопроса

Как называется категория сервисов, препятствующие нарушениям информационной безопасности?

Выберите один ответ:

a. восстанавливающие

b. выявляющие 

c. превентивные

d. локализующие

Отзыв

Правильный ответ:

Вопрос 19

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Доступ к информации только авторизованным пользователям – это:

Выберите один ответ:

a. доступность

b. целостность

c. конфиденциальность 

d. шифрование

Отзыв

Правильный ответ:

Вопрос 20

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Представляют собой технические конструкции, обеспечивающие защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации:

Выберите один ответ:

a. индивидуальные средства защиты

b. аппаратные средства защиты 

c. общие средства защиты

d. физические средства защиты

Отзыв

Правильный ответ:

Вопрос 21

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Свойство, гарантирующее, что субъект или ресурс идентичны заявленным:

Выберите один ответ:

a. подлинность 

b. целостность

c. авторизация

d. расшифровка

Отзыв

Правильный ответ:

Вопрос 22

Отметить вопрос

Текст вопроса

Какой из перечисленных факторов не учитывает формула Д.Медоуза?

Выберите один ответ:

a. очисленность населения

b. чуровнеь благосостояния 

c. нагрузка на окружающую среду

d. количество компьютеров в сети Интернет

Отзыв

Правильный ответ:

Вопрос 23

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называются аудит который обычно включается в систему защиты и представляет собой оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации?

Выберите один ответ:

a. активный 

b. пассивный

c. фильтрующий

d. нетипичный

Отзыв

Правильный ответ:

Вопрос 24

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется свойство соответствия предусмотренному поведению или результату?

Выберите один ответ:

a. конфиденциальность

b. достоверность 

c. целостность

d. подлинность

Отзыв

Правильный ответ:

Вопрос 25

Верно

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой подход к обеспечению ИБ использует непрерывное слежение за появлением новых угроз и разработка средств защиты от новых угроз?

Выберите один ответ:

a. эмпирический 

b. концептуально-ориентированный подход

c. теоретико-концептуальный подход

d. параметрический

Отзыв

Правильный ответ:

Вам подходит эта работа?
Похожие работы
Другие работы автора
Товароведение
Тест Тест
11 Ноя в 11:45
18 +1
0 покупок
Юриспруденция
Тест Тест
11 Ноя в 11:40
29 +2
0 покупок
Юриспруденция
Тест Тест
11 Ноя в 11:30
34 +2
0 покупок
Менеджмент
Тест Тест
11 Ноя в 11:13
27 +1
0 покупок
Гостиничное дело
Тест Тест
11 Ноя в 10:36
20 +1
0 покупок
Банковское дело
Тест Тест
11 Ноя в 10:20
27
0 покупок
Логистика
Тест Тест
11 Ноя в 10:10
27
0 покупок
Бизнес-планирование
Тест Тест
11 Ноя в 10:06
29 +1
0 покупок
Гостиничное дело
Тест Тест
8 Ноя в 09:27
21 +2
0 покупок
Гостиничное дело
Тест Тест
8 Ноя в 09:20
27 +1
0 покупок
Экономика
Тест Тест
8 Ноя в 09:15
66 +1
0 покупок
Менеджмент
Тест Тест
8 Ноя в 08:59
67 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир