Информационная безопасность (3.6 - ГД.3.20)
Направление 43.03.03 Гостиничное дело
Итоговый тест
Тест сдан воскресенье, 24 сентября 2023,
Оценка 23,0 из 25,0 (92%)
Отзыв Тест сдан
‼️ПЕРЕД ПОКУПКОЙ ПРОВЕРЬТЕ ВОПРОСЫ ПРЕДСТАВЛЕННЫЕ В ОГЛАВЛЕНИИ‼️
В описание представлены только вопросы с правильными ответами.
ВНИМАНИЕ в файле сохранила все вопросы,чтобы был шанс у тебя ответить на вопрос,не допуская ошибки методом исключения.
Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в ЛС https://studwork.ru/info/522966
Другие ответы на итоговые по ссылке https://studwork.ru/shop?user=522966
Просто введи название своей дисциплины в поиске
Вопрос 1
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Свойство, гарантирующее, что субъект или ресурс идентичны заявленным:
Вопрос 1Выберите один ответ:
a.
целостность
b.
расшифровка
c.
подлинность
d.
авторизация
Отзыв
Вопрос 2
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Ответ Вопрос 2Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.{
Отзыв
Вопрос 3
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой из перечисленных ФЗ принят и является действующим в РФ?
Вопрос 3Выберите один ответ:
a.
о защите каналов связи
b.
о шифровании
c.
о коммерческой тайне
d.
о конфиденциальной информации
Отзыв
Вопрос 4
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
С помощью каких инструментов можно защитить информацию, передаваемую по сети Интернет?
Вопрос 4Выберите один ответ:
a.
шифрование
b.
фильтрация
c.
авторизация
d.
блокировка
Отзыв
Вопрос 5
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Ответ Вопрос - сбор и накопление информации о событиях, происходящих в информационной системе.
Отзыв
Вопрос 6
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой дополнительный элемент данных можно использовать при двухфакторной аутентификации?
Вопрос 6Выберите один ответ:
a.
одноразовый код в приложении
b.
все перечисленное
c.
код по электронной почте
d.
код по СМС
Отзыв
Вопрос 7
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Ответ Вопрос - устройство хранения криптографических ключей, аппаратный ключ.
Отзыв
Вопрос 8
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Три состовляющие информационной безопасности:
Вопрос 8Выберите один ответ:
a.
доступность, конфиденциальность, целостность
b.
скрытность, защищенность, целостность
c.
доступность, конфиденциальность, скрытность
d.
конфиденциальность, целостность, скрытность
Отзыв
Вопрос 9
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой орган в РФ регулирует требования в области криптографии?
Вопрос 9Выберите один ответ:
a.
Министерство связи
b.
Роскомнадзор
c.
ФСБ
d.
ФСТЭК
Отзыв
Вопрос 10
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой документ в ораганизациях часто лежит в основе административного уровня?
Вопрос 10Выберите один ответ:
a.
политика безопасности
b.
приказы руководителя
c.
политика защиты ИС
d.
инструкции пользователей
Отзыв
Вопрос 11
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Как называется категория сервисов, препятствующие нарушениям информационной безопасности?
Вопрос 11Выберите один ответ:
a.
выявляющие
b.
локализующие
c.
превентивные
d.
восстанавливающие
Отзыв
Вопрос 12
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
К какому типу средств защиты относится защита информации и программ от копирования?
Вопрос 12Выберите один ответ:
a.
физическая
b.
параметрическая
c.
программная
d.
техническая
Отзыв
Вопрос 13
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что позволяют реализовать средства поиска и детальных измерений?
Вопрос 13Выберите один ответ:
a.
ликвидировать угрозу
b.
искажать сигналы
c.
выявление каналов утечки
d.
блокировать доступ
Отзыв
Вопрос 14
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие из перечисленных документов действуют на федеральном и региональном уровнях?
Вопрос 14Выберите один ответ:
a.
Государственные стандарты
b.
Федеральные законы РФ
c.
Конституция РФ
d.
все из перечисленного
Отзыв
Вопрос 15
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
К какому методу обеспечения ИБ относится контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ?
Вопрос 15Выберите один ответ:
a.
программный
b.
экономический
c.
организационно-технический
d.
правовой
Отзыв
Вопрос 16
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие из перечисленных инструментов можно использовать для обнаружения нарушителей?
Вопрос 16Выберите один ответ:
a.
охранное телевидение
b.
все перечисленное
c.
брандмауэр
d.
антивирусная программа
Отзыв
Вопрос 17
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что из перечисленного не относитя к элементам информационной сферы:
Вопрос 17Выберите один ответ:
a.
информация
b.
информационный шпионаж
c.
информационная инфраструктура
d.
люди и организации
Отзыв
Вопрос 18
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что из перечисленного относится к задаче информационной безопасности в узком смысле?
Вопрос 18Выберите один ответ:
a.
защита технических и программных средств информатизации от преднамеренных воздействий
b.
защита прав граждан на владение, распоряжение и управление принадлежащей им информацией
c.
защита государственной тайны
d.
защита конституционных прав граждан на тайну переписки, переговоров, личную тайну
Отзыв
Вопрос 19
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какое из перечисленных мероприятий по защите данных относится к административному (организационному) уровню?
Вопрос 19Выберите один ответ:
a.
установка системы контроля доступа в корпусах организации
b.
установка антивирусной программы
c.
настройка шифрования канала связи
d.
разработка и утверждение политики безопасности в орагнизации
Отзыв
Вопрос 20
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой Федеральный закон вводит понятие конфиденциальности информации?
Вопрос 20Выберите один ответ:
a.
о персональных данных
b.
о связи
c.
о шифровании
d.
об информации, информационных технологиях и оо защите информации
Вопрос 21
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что можно отнести к общим методам обеспечения ИБ РФ?
Вопрос 21Выберите один ответ:
a.
правовые, организационно-технические
b.
правовые и экономические
c.
организационно-технические и экономические
d.
правовые, организационно-технические и экономические
Отзыв
Вопрос 22
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой документ содержит основные методы обеспечения информационной безопасности РФ?
Вопрос 22Выберите один ответ:
a.
ФЗ о защите персональных данных
b.
доктрина информационной безопасности
c.
ФЗ о связи
d.
стандарты в области ИБ
Вопрос 23
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие действия можно записывать в журнал безопасности при аудите пользователя?
Вопрос 23Выберите один ответ:
a.
время входа в систему
b.
все перечисленные
c.
результат действия
d.
время события
Отзыв
Вопрос 24
Выполнен
Отметить вопрос
Текст вопроса
Какой подход к обеспечению ИБ основывается на разработке основ теории защиты информации, на основании которой обосновывается постановки задача многосторонней комплексной защиты и вводится понятие стратегии защиты.?
Вопрос 24Выберите один ответ:
a.
эмпирический
b.
параметрический
c.
теоретико-концептуальный подход
d.
концептуально-ориентированный подход
Отзыв
Вопрос 25
Выполнен
Отметить вопрос
Текст вопроса
Что не относится к принципам построения государственной политики обеспечения ИБ?
Вопрос 25Выберите один ответ:
a.
открытость в реализации функций органов государственной власти
b.
законность
c.
применение только отечественных информационных и телекоммуникационных технологий
d.
правовое равенство всех участников процесса информационного взаимодействия
Отзыв