💯 Мониторинг и безопасность.фит_МАГ (ответы на тест Синергия / МОИ / МТИ / МосАП, сентябрь 2023)

Раздел
Программирование
Тип
Просмотров
244
Покупок
14
Антиплагиат
Не указан
Размещена
8 Сен 2023 в 18:48
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Мониторинг и безопасность.фит_МАГ
108.6 Кбайт 300 ₽
Описание

Мониторинг и безопасность > Мониторинг и безопасность

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Мониторинг и безопасность.фит_МАГ

  1. Учебные материалы


«Персональные данные» - это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
  • Фамилия, имя, отчество физического лица
  • Год, месяц, дата и место рождения, адрес физического лица
  • Адрес проживания физического лица
  • Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Выход в Интернет без разрешения администратора
  • При установке компьютерных игр
  • В случаях установки нелицензионного ПО
  • В случае не выхода из информационной системы
  • В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

Виды информационной безопасности:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Персональная, корпоративная, государственная
  • Клиентская, серверная, сетевая
  • Локальная, глобальная, смешанная

Возможность получения информации и ее использования это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Сохранение информации
  • Распространение информации
  • Предоставление информации
  • Конфиденциальность информации
  • Доступ к информации

Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Нет, не при каких обстоятельствах
  • Нет, но для отправки срочных и особо важных писем можно
  • Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
  • Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
  • Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. Д это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Исправление персональных данных»
  • «Работа с персональными данными»
  • «Преобразование персональных данных»
  • «Обработка персональных данных»
  • «Изменение персональных данных»

Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Выделение персональных данных
  • Обеспечение безопасности персональных данных
  • Деаутентификация
  • Деавторизация
  • Деперсонификация

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Уничтожение информации
  • Распространение информации
  • Предоставление информации
  • Конфиденциальность информации
  • Доступ к информации

Для безопасной передачи данных по каналам интернет используется технология:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • DICOM
  • WWW
  • VPN
  • FTP
  • XML

Для того чтобы снизить вероятность утраты информации необходимо:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Регулярно производить антивирусную проверку компьютера
  • Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
  • Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
  • Защитить вход на компьютер к данным паролем
  • Проводить периодическое обслуживание ПК

Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Информация, составляющая государственную тайну
  • Информация, составляющая коммерческую тайну
  • Персональная информация
  • Конфиденциальная информация
  • Документированная информация

За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Дисциплинарные взыскания
  • Административный штраф
  • Уголовная ответственность
  • Лишение свободы
  • Смертная казнь

Информационная безопасность обеспечивает…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Блокирование информации
  • Искажение информации
  • Сохранность информации
  • Утрату информации
  • Подделку информации

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Регламентированной
  • Правовой
  • Защищаемой

К основным принципам обеспечения информационной безопасности относится:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Экономической эффективности системы безопасности
  • Многоплатформенной реализации системы
  • Усиления защищенности всех звеньев системы

К основным типам средств воздействия на компьютерную сеть относится:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Компьютерный сбой
  • Логические закладки («мины»)
  • Аварийное отключение питания

К основным функциям системы безопасности можно отнести все перечисленное:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Установление регламента, аудит системы, выявление рисков
  • Установка новых офисных приложений, смена хостинг-компании
  • Внедрение аутентификации, проверки контактных данных пользователей

К правовым методам, обеспечивающим информационную безопасность, относятся:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности

К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Информация о распространении программ
  • Информация о лицензировании программного обеспечения
  • Информация, размещаемая в газетах, Интернете
  • Персональные данные
  • Личная тайна

Когда получен спам по e-mail с приложенным файлом, следует:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прочитать приложение, если оно не содержит ничего ценного – удалить
  • Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
  • Удалить письмо с приложением, не раскрывая (не читая) его

Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Антивирус
  • Замок
  • Брандма́уэр
  • Криптография
  • Экспертная система

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Источник информации
  • Потребитель информации
  • Уничтожитель информации
  • Носитель информации
  • Обладатель информации

Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Нет, только к административной ответственности
  • Нет, если это государственное предприятие
  • Да
  • Да, но только в случае, если действия сотрудника нанесли непоправимый вред
  • Да, но только в случае осознанных неправомочных действий сотрудника

Наиболее важным при реализации защитных мер политики безопасности является:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Аудит, анализ затрат на проведение защитных мер
  • Аудит, анализ безопасности
  • Аудит, анализ уязвимостей, риск-ситуаций

Наиболее опасным источником угроз информационной безопасности предприятия являются:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Другие предприятия (конкуренты)
  • Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
  • Рядовые сотрудники предприятия
  • Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
  • Хакеры

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Покупка нелицензионного ПО
  • Ошибки эксплуатации и неумышленного изменения режима работы системы
  • Сознательного внедрения сетевых вирусов

Несанкционированный доступ к информации это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
  • Работа на чужом компьютере без разрешения его владельца
  • Вход на компьютер с использованием данных другого пользователя
  • Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
  • Доступ к СУБД под запрещенным именем пользователя

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Электронное сообщение
  • Распространение информации
  • Предоставление информации
  • Конфиденциальность информации
  • Доступ к информации

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Владелец сети
  • Администратор сети
  • Пользователь сети

Основные объекты информационной безопасности:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Компьютерные сети, базы данных
  • Информационные системы, психологическое состояние пользователей
  • Бизнес-ориентированные, коммерческие системы

Основными источниками угроз информационной безопасности являются все указанное в списке:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Хищение жестких дисков, подключение к сети, инсайдерство
  • Перехват данных, хищение данных, изменение архитектуры системы
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы

Основными рисками информационной безопасности являются:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Искажение, уменьшение объема, перекодировка информации
  • Техническое вмешательство, выведение из строя оборудования сети
  • Потеря, искажение, утечка информации

Основными субъектами информационной безопасности являются:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Руководители, менеджеры, администраторы компаний
  • Органы права, государства, бизнеса
  • Сетевые базы данных, фаерволлы

Отношения, связанные с обработкой персональных данных, регулируются законом…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Об информации, информационных технологиях»
  • «О защите информации»
  • Федеральным законом «О персональных данных»
  • Федеральным законом «О конфиденциальной информации»
  • «Об утверждении перечня сведений конфиденциального характера»

Пароль пользователя должен

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
  • Содержать только цифры
  • Содержать только буквы
  • Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
  • Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Многопользовательские
  • Однопользовательские
  • Без разграничения прав доступа
  • С разграничением прав доступа
  • Системы, не имеющие подключений

Политика безопасности в системе (сети) – это комплекс:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Руководств, требований обеспечения необходимого уровня безопасности
  • Инструкций, алгоритмов поведения пользователя в сети
  • Нормы информационного права, соблюдаемые в сети

Принцип Кирхгофа:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Секретность ключа определена секретностью открытого сообщения
  • Секретность информации определена скоростью передачи данных
  • Секретность закрытого сообщения определяется секретностью ключа

Принципом информационной безопасности является принцип недопущения:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Неоправданных ограничений при работе в сети (системе)
  • Рисков безопасности сети, системы
  • Презумпции секретности

Принципом политики информационной безопасности является принцип:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Усиления защищенности самого незащищенного звена сети (системы)
  • Перехода в безопасное состояние работы сети, системы
  • Полного доступа пользователей ко всем ресурсам сети, системы

Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Токен
  • Password
  • Пароль
  • Login
  • Смарт-карта

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Авторизация
  • Обезличивание
  • Деперсонализация
  • Аутентифика́ция
  • Идентификация

Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Идентификация
  • Аутентификация
  • Стратификация
  • Регистрация
  • Авторизация

Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Авторизация
  • Аутентификация
  • Обезличивание
  • Деперсонализация
  • Идентификация

Процесс, а также результат процесса проверки  некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Авториза́ция
  • Идентификация
  • Аутентификация
  • Обезличивание
  • Деперсонализация

Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Информация
  • Информационные технологии
  • Информационная система
  • Информационно-телекоммуникационная сеть
  • Обладатель информации

Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Программные, технические, организационные, технологические
  • Серверные, клиентские, спутниковые, наземные
  • Личные, корпоративные, социальные, национальные

Сведения (сообщения, данные) независимо от формы их представления:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Информация
  • Информационные технологии
  • Информационная система
  • Информационно-телекоммуникационная сеть
  • Обладатель информации

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Целостность
  • Доступность
  • Актуальность

Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • База данных
  • Информационная технология
  • Информационная система
  • Информационно-телекоммуникационная сеть
  • Медицинская информационная система

Угроза информационной системе (компьютерной сети) – это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вероятное событие
  • Детерминированное (всегда определенное) событие
  • Событие, происходящее периодически

Утечкой информации в системе называется ситуация, характеризуемая:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Потерей данных в системе
  • Изменением формы информации
  • Изменением содержания информации

ЭЦП – это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Электронно-цифровой преобразователь
  • Электронно-цифровая подпись
  • Электронно-цифровой процессор
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
18 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
27 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Основы российской государственности
Тест Тест
20 Ноя в 12:42
56 +11
1 покупка
Муниципальное право
Тест Тест
19 Ноя в 15:20
27 +2
0 покупок
Экономика предприятия
Тест Тест
14 Ноя в 17:00
61
0 покупок
Математическая статистика
Тест Тест
14 Ноя в 11:34
49 +3
0 покупок
Налоги, налогообложение и налоговое планирование
Тест Тест
13 Ноя в 18:17
35
0 покупок
Юриспруденция
Тест Тест
12 Ноя в 16:39
73 +3
0 покупок
Экономическая статистика
Тест Тест
12 Ноя в 16:34
54
1 покупка
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
12 Ноя в 12:05
56 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир