Информационная безопасность (тест с ответами ММА/ИДО)

Премиум
Раздел
Программирование
Тип
Просмотров
369
Покупок
8
Антиплагиат
Не указан
Размещена
29 Янв 2024 в 13:08
ВУЗ
ИДО / Московская Международная Академия
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpeg
Результат 20 из 20 (100%) Результат 20 из 20 (100%)
83.6 Кбайт 83.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ИДО Информационная безопасность (ОТВЕТЫ)
621.5 Кбайт 150 ₽
Описание

20 вопросов с ответами

Последний раз тест был сдан на результат 20,00 из 20,00 (100%)

Год сдачи -2023-2024.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ✉️

Оглавление

1. Информационная безопасность:

a.нет верного ответа

b.защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре

c.угрозы защищенности безопасности и поддерживающей ее инфраструктуре

d.программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

 2. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … 

a.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

b.способна противостоять только информационным угрозам, как внешним так и внутренним

c.способна противостоять только внешним информационным угрозам

d.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 

3. Информационная безопасность зависит от следующих факторов:

a.компьютеров, поддерживающей инфраструктуры

b.злоумышленников

c.пользователей

d.информации 

4. Виды информационной безопасности:

a.Частная, государственная, местная

b.Клиентская, серверная, сетевая

c.Локальная, глобальная, смешанная

d.Персональная, корпоративная, государственная

5. Цели информационной безопасности – своевременное обнаружение, предупреждение:

a.чрезвычайных ситуаций

b.несанкционированного доступа, воздействия в сети

c.пожароопасности

d.инсайдерства в организации

6. Основные объекты информационной безопасности:

a.Информационные системы, психологическое состояние пользователей

b.Компьютерные сети, базы данных

c.Бизнес-ориентированные, коммерческие системы

d.Сетевые экраны 

7. Основными рисками информационной безопасности являются:

a.Искажение, уменьшение объема, перекодировка информации

b.Техническое вмешательство, выведение из строя оборудования сети

c.Шифровка информации

d.Потеря, искажение, утечка информации 

8. К основным принципам обеспечения информационной безопасности относится:

a.Экономической эффективности системы безопасности

b.Усиления защищенности всех звеньев системы

c.Переносимость программных средств информационной безопасности

d.Многоплатформенной реализации системы

9. Концепция системы защиты от информационного оружия не должна включать…

a.признаки, сигнализирующие о возможном нападении

b.механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

c.средства нанесения контратаки с помощью информационного оружия

d.процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

10. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … 

a.обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

b.реализацию права на доступ к информации

c.разработку методов и усовершенствование средств информационной безопасности

d.соблюдение конфиденциальности информации ограниченного доступа 

11. Основными субъектами информационной безопасности являются:

a.пользователи

b.руководители, менеджеры, администраторы компаний

c.сетевые базы данных, фаерволлы

d.органы права, государства, бизнеса 

12. К правовым методам, обеспечивающим информационную безопасность, относятся:

a.Разработка и установка во всех компьютерных правовых сетях журналов учета действий

b.Разработка аппаратных средств обеспечения правовых данных

c.Разработка и конкретизация правовых нормативных актов обеспечения безопасности

d.Разработка программных средств обеспечения правовых данных

 13. К основным функциям системы безопасности можно отнести:

a.Установление регламента, аудит системы, выявление рисков

b.Установка новых офисных приложений, смена хостинг-компании

c.Установка сетевых экранов

d.Внедрение аутентификации, проверки контактных данных пользователей

14. Принципом информационной безопасности является принцип недопущения:

a.Презумпции секретности

b.Ограничения доступа к информации

c.Рисков безопасности сети, системы

d.Неоправданных ограничений при работе в сети (системе)

15. Принципом политики информационной безопасности является принцип:

a.Невозможности миновать защитные средства сети (системы)

b.Усиления основного звена сети, системы

c.Недопущения риск-ситуации

d.Полного блокирования доступа при риск-ситуациях

 16. Принципом политики информационной безопасности является принцип:

a.Перехода в безопасное состояние работы сети, системы

b.Усиления защищенности самого незащищенного звена сети (системы)

c.Полного доступа пользователей ко всем ресурсам сети, системы

d.Ограничения доступа к ресурсам сети

 17. Принципом политики информационной безопасности является принцип:

a.Совместимых, однотипных программно-технических средств сети, системы

b.Одноуровневой защиты сети, системы

c.Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

d.Ограничения доступа к ресурсам сети 

18. Политика безопасности в системе (сети) – это комплекс:

a.Инструкций, алгоритмов поведения пользователя в сети

b.Технических регламентов

c.Руководств, требований обеспечения необходимого уровня безопасности

d.Нормы информационного права, соблюдаемые в сети 

19. Наиболее важным при реализации защитных мер политики безопасности является:

a.Аудит, анализ безопасности

b.Аудит пожаробезопасности

c.Аудит, анализ уязвимостей, риск-ситуаций

d.Аудит, анализ затрат на проведение защитных мер

20. Защита информации это:

a.получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

b.процесс сбора, накопления, обработки, хранения, распределения и поиска информации

c.деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё

d.совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
30 Янв в 21:34
17 +2
0 покупок
Информационная безопасность
ВКР ВКР
30 Янв в 12:36
31 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
30 Янв в 12:03
29 +5
0 покупок
Информационная безопасность
Тест Тест
27 Янв в 16:51
29 +1
0 покупок
Информационная безопасность
Эссе Эссе
27 Янв в 13:49
37
0 покупок
Другие работы автора
Премиум
Менеджмент
Тест Тест
30 Янв в 16:36
81 +7
2 покупки
Премиум
Анализ и прогнозирование
Тест Тест
30 Янв в 07:10
65 +12
0 покупок
Премиум
Экспертиза, ревизия и контроль
Тест Тест
30 Янв в 07:01
55 +5
0 покупок
Премиум
Экспертиза, ревизия и контроль
Тест Тест
30 Янв в 06:42
46 +9
0 покупок
Премиум
Стандартизация и сертификация
Тест Тест
30 Янв в 03:42
72 +7
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
30 Янв в 01:42
60 +9
2 покупки
Премиум
Вычислительная техника
Тест Тест
30 Янв в 01:36
56 +5
1 покупка
Премиум
Антикризисное управление
Тест Тест
30 Янв в 01:32
30 +5
1 покупка
Премиум
Государственное и муниципальное управление
Тест Тест
29 Янв в 14:24
77 +3
0 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
29 Янв в 14:14
127 +11
0 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
29 Янв в 09:08
88 +4
0 покупок
Премиум
Юриспруденция
Тест Тест
29 Янв в 09:02
74 +2
0 покупок
Премиум
Стилистика
Тест Тест
29 Янв в 01:12
63 +7
1 покупка
Премиум
Лингвистика
Тест Тест
28 Янв в 23:53
101 +4
0 покупок
Премиум
Английский язык
Тест Тест
28 Янв в 22:44
91 +1
0 покупок
Премиум
Литература зарубежная
Тест Тест
28 Янв в 17:13
81 +3
0 покупок
Премиум
Английский язык
Тест Тест
27 Янв в 16:36
96 +2
0 покупок
Премиум
Менеджмент
Тест Тест
27 Янв в 01:58
257 +4
13 покупок
Премиум
Мировая экономика
Тест Тест
27 Янв в 01:50
58 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир