Информационные технологии в профессиональной деятельности (СР) Тест 5

Раздел
Программирование
Просмотров
108
Покупок
1
Антиплагиат
Не указан
Размещена
8 Янв в 11:09
ВУЗ
НСПК
Курс
Не указан
Стоимость
100 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
тест 5
1.1 Мбайт 100 ₽
Описание

Баллы 27,00/30,00

Оценка 90,00 из 100,00

Оглавление

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Активными средствами защиты речевой информации являются

Выберите один или несколько ответов:

a. генераторы виброакустического шума 

b. средства звуко- и виброизоляции

c. генераторы электромагнитного шума 

d. экранирующие конструкции

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Антивирусные базы — это

Выберите один ответ:

a. все перечисленное

b. специализированные программы для обнаружения компьютерных вирусов

c. файлы, содержащие сигнатуры вирусов 

d. программы для защиты любого компьютерного устройства

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Аппаратные средства защиты:

Выберите один или несколько ответов:

a. модули доверенной загрузки компьютера 

b. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации 

c. специальные регистры для хранения реквизитов защиты ;устройства измерения индивидуальных характеристик человека 

d. USB-накопители

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В соответствии с руководящим документом Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» устанавливается классов защищенности средств вычислительной техники от несанкционированного доступа к информации

Выберите один ответ:

a. 6

b. 7 

c. 8

d. 5

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Виды анализа уязвимости

Выберите один ответ:

a. нет верного ответа

b. пассивный и активный 

c. универсальный

d. внутренний и внешний

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Включает организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности

Выберите один ответ:

a. система безопасности

b. технические средства защиты информации

c. организационная защита информации 

d. ОТСС и ВТСС

Вопрос 7

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Внедрение «вирусов», аппаратных и программных закладок, уничтожение и модификация данных в информационных системах — это

Выберите один ответ:

a. программные угрозы информационным системам 

b. физические угрозы информационным системам

c. технические угрозы информационным системам

d. информационные угрозы информационным системам

Вопрос 8

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Возможность за приемлемое время получить требуемую информационную услугу — это

Выберите один ответ:

a. конфиденциальность информационных ресурсов

b. доступность 

c. верного ответа нет

d. целостность

Вопрос 9

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Встроенные средства защиты информации:

Выберите один ответ:

a. межсетевые экраны и рroxy-servers

b. все перечисленное

c. антивирусная программа (антивирус) и специализированные программные 

d. VPN

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Для защиты периметра информационной системы создаются:

Выберите один ответ:

a. системы охранной и пожарной сигнализации

b. системы цифрового видео наблюдения

c. все перечисленное 

d. системы контроля и управления доступом (СКУД)

Вопрос 11

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Защита информации — это

Выберите один ответ:

a. комплекс мероприятий, направленных на обеспечение информационной безопасности 

b. деятельность, направленная на предотвращение утечки данных

c. комплекс мер, предназначенных на безопасное хранение информации

d. все перечисленное

Вопрос 12

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Информационная безопасность — это

Выберите один ответ:

a. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

b. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры 

c. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

d. все перечисленное

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К специальным вредоносным программам относятся:

Выберите один ответ:

a. «черви»

b. все перечисленное 

c. «компьютерные вирусы»

d. «троянские кони»

Вопрос 14

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Компьютерный вирус — это:

Выберите один ответ:

a. разновидность компьютерных программ

b. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы 

c. все перечисленное

d. вредоносная программа, направленная на нарушение компьютерных процессов

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?

Выберите один ответ:

a. могут 

b. да, но только при условии, что на них закончился гарантийный срок

c. это зависит от марки сетевого фильтра и модели подключенного оборудован

d. не могут

Вопрос 16

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Несанкционированный доступ к информационным ресурсам — это

Выберите один ответ:

a. физические угрозы информационным системам

b. технические угрозы информационным системам

c. информационные угрозы информационным системам 

d. программные угрозы информационным системам

Вопрос 17

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз — это

Выберите один ответ:

a. система обработки, передачи и хранения информации

b. система безопасности 

c. система страхования информационных рисков

d. система разграничения доступа субъектов к объектам

Вопрос 18

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основная технология антивирусной проверки —

Выберите один ответ:

a. все перечисленное

b. самопроверка

c. аналитическая проверка

d. сигнатурный анализ 

Вопрос 19

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основные составляющие информационной безопасности:

Выберите один ответ:

a. целостность

b. доступность

c. конфиденциальность информационных ресурсов

d. все перечисленное 

Вопрос 20

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. — это

Выберите один ответ:

a. криптографические средства защиты информации

b. технические средства защиты информации

c. аппаратные средства защиты информации

d. парольные средства защиты информации 

Вопрос 21

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Пассивными средствами защиты речевой информации являются

Выберите один или несколько ответов:

a. генераторы виброакустического шума

b. средства звуко- и виброизоляции 

c. генераторы электромагнитного шума

d. экранирующие конструкции 

Вопрос 22

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления — это

Выберите один ответ:

a. физические угрозы информационным системам

b. программные угрозы информационным системам

c. технические угрозы информационным системам 

d. информационные угрозы информационным системам

Вопрос 23

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Под угрозой информационной безопасности принято понимать

Выберите один ответ:

a. все перечисленное

b. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию 

c. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

d. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

Вопрос 24

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе — это

Выберите один ответ:

a. верификация

b. идентификация

c. регистрация

d. аутентификация 

Вопрос 25

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС (локальной вычислительной сети), в использовании криптографических преобразований, методов контроля доступа

Выберите один ответ:

a. система обработки, передачи и хранения информации

b. система безопасности

c. система разграничения доступа субъектов к объектам 

d. система страхования информационных рисков

Вопрос 26

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Случайными, или непреднамеренными называются угрозы, которые:

Выберите один ответ:

a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем

b. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия 

d. все перечисленное

Вопрос 27

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Создание системы страхования информационных рисков — это метод

Выберите один ответ:

a. технический

b. организационный

c. экономический 

d. организационно-технический

Вопрос 28

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Среди групп средств обеспечения защиты информации (в части предотвращения преднамеренных действий) в зависимости от способа реализации выделяют:

Выберите один ответ:

a. программы для идентификации пользователей

b. технические (аппаратные) средства

c. все перечисленное 

d. смешанные аппаратно-программные средства

Вопрос 29

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Уничтожение аппаратных или программных парольных ключей — это

Выберите один ответ:

a. физические угрозы информационным системам 

b. информационные угрозы информационным системам

c. программные угрозы информационным системам

d. технические угрозы информационным системам

Вопрос 30

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Элементами СЗИ (средств защиты информации) являются

Выберите один или несколько ответов:

a. подсистема управления доступом 

b. подсистема страхования информационных рисков

c. подсистема обеспечения целостности 

d. криптографическая защита информации 

e. подсистема регистрации и учета 


Вам подходит эта работа?
Похожие работы
Другие работы автора
Управление персоналом
Задача Задача
7 Дек в 12:38
29 +1
0 покупок
Русский язык и культура речи
Задача Задача
6 Дек в 21:50
25 +1
0 покупок
Психология
Задача Задача
13 Ноя в 15:42
77 +1
3 покупки
Психология
Задача Задача
13 Ноя в 15:41
66 +2
2 покупки
Психология
Задача Задача
13 Ноя в 15:39
80 +1
2 покупки
Психология
Задача Задача
13 Ноя в 15:37
80 +1
1 покупка
Документоведение
Задача Задача
13 Ноя в 15:14
43 +1
0 покупок
Делопроизводство и документооборот
Задача Задача
13 Ноя в 15:10
48 +1
0 покупок
Управление персоналом
Задача Задача
17 Окт в 15:34
123 +1
0 покупок
Документоведение
Задача Задача
17 Окт в 15:14
88 +1
1 покупка
Документоведение
Задача Задача
17 Окт в 15:13
75
1 покупка
Документоведение
Задача Задача
17 Окт в 15:12
67
1 покупка
Темы журнала
Показать ещё
Прямой эфир