👍 (ТулГУ / Обновлённый сайт, 2024 год, март, тесты) Основы информационной безопасности в промышленности (19 вопросов с правильными ответами)

Раздел
Программирование
Тип
Просмотров
157
Покупок
0
Антиплагиат
Не указан
Размещена
19 Мар в 15:26
ВУЗ
Интернет институт ТулГУ (Тульский Государственный Университет)
Курс
Не указан
Стоимость
99 ₽
Демо-файлы   
2
pdf
Основы информ безопасности в промышл (вопросы) Основы информ безопасности в промышл (вопросы)
224.2 Кбайт 224.2 Кбайт
png
000 Итог 100% (новый) Тест 01 000 Итог 100% (новый) Тест 01
96.8 Кбайт 96.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Основы информ безопасности в промышл (с прав ответами)
224.5 Кбайт 99 ₽
Описание

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПРОМЫШЛЕННОСТИ

19 вопросов с правильными ответами


В ДЕМО-ФАЙЛАХ представлен файл со списком вопросов ДЛЯ ОЗНАКОМЛЕНИЯ

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Ссылки на тест:

https://tulsu.ru/sdoii/course/view.php?id=3077

https://tulsu.ru/sdoii/mod/quiz/view.php?id=29110

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Если нужна помощь с другими тестами - пишите в личку:

https://studwork.ru/info/86802

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


Вопросы (расположены в алфавитном порядке, работает поиск - Ctrl+F):

Оглавление

Вид разграничения доступа, определенный в документах ФСТЭК РФ, это управление доступом:

Выберите один ответ:

a. организационное

b. мандатное

c. принудительное

d. эвристическое

e. статистическое

 

 

Защищенность информации и ее инфраструктуры от случайных и преднамеренных воздействий, наносящих ущерб пользователям - это:

Выберите один ответ:

a. информационная безопасность

b. защита государственной тайны

c. конфиденциальность

d. защита информации

e. компьютерная безопасность

 

 

Какой вирус заражает файлы-документы и электронные таблицы офисных приложений?

Выберите один ответ:

a. сетевой вирус

b. полиморфик-вирус

c. файловый вирус

d. загрузочный вирус

e. макровирус

 

 

Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?

Выберите один ответ:

a. аутентификация

b. регистрация

c. криптография

d. шифрование

e. аудит

 

 

Какой из уровней формирования режима информационной безопасности включает физический подуровень?

Выберите один ответ:

a. законодательно-правовой

b. административный (организационный)

c. программно-технический

d. информационный

e. физкультурно-оздоровительный

 

 

Какой механизм безопасности является сильным психологическим средством?

Выберите один ответ:

a. VPN (виртуальная частная сеть)

b. регистрация и аудит

c. брандмауэр

d. идентификация

e. аутентификация

 

 

 «Маски» вирусов используются для:

Выберите один ответ:

a. размножения вирусов

b. создания известных вирусов

c. уничтожения известных вирусов

d. маскирования вирусов

e. поиска известных вирусов

 

 

На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

Выберите один ответ:

a. информационный

b. программно-технический

c. административный (организационный)

d. законодательно-правовой

e. аудита безопасности

 

 

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

Выберите один ответ:

a. штрафом до ста минимальных размеров оплаты труда

b. штрафом до пятисот минимальных размеров оплаты труда

c. ограничением свободы

d. лишением свободы

e. административным наказанием (замечание, выговор, понижение в должности)

 

 

Неправомерный доступ к компьютерной информации наказывается лишением свободы до:

Выберите один ответ:

a. шести месяцев

b. пяти лет

c. трех лет

d. года

e. двух лет

 

 

Основная особенность компьютерных вирусов заключается в:

Выберите один ответ:

a. возможности их самопроизвольного внедрения в различные объекты операционной системы

b. их влиянии на политику безопасности

c. возможности заражения окружающих

d. их постоянном существовании

e. возможности нарушения информационной безопасности

 

 

Свойство, позволяющее не давать права доступа к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам – это

Выберите один ответ:

a. конфиденциальность;

b. доступность.

c. целостность;

 

 

Сколько подуровней включает программно-технический уровень формирования режима информационной безопасности:

Выберите один ответ:

a. 5

b. 2

c. 4

d. 3

e. 6

 

 

Что из перечисленного НЕ входит в криптосистему?

Выберите один ответ:

a. система управления ключами

b. полиморфик-генератор

c. алгоритм шифрования

d. набор ключей, используемых для шифрования

 

 

Что из перечисленного НЕ относится к вредоносным программам?

Выберите один ответ:

a. логическая бомба

b. «троянский конь»

c. конструкторы вирусов

d. файловый вирус

e. стелс-вирус

 

 

Что из перечисленного НЕ является функцией управления криптографическими ключами?

Выберите один ответ:

a. хранение

b. генерация

c. изучение и анализ

d. распределение

 

 

Что не относится к основополагающим документам в области информационной безопасности?

Выберите один ответ:

a. Оранжевая книга

b. Доктрина информационной безопасности

c. Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте РФ

d. Рекомендации Х.800

e. концепция о криптостойкости систем

 

 

Что из перечисленного является компьютерным вирусом?

Выберите один ответ:

a. утилита скрытого администрирования

b. «троянский конь»

c. полиморфик-генератор

d. макровирус

e. логическая бомба

 

 

Что НЕ является содержанием административного уровня формирования режима информационной безопасности?

Выберите один ответ:

a. проведение анализа угроз и расчета рисков

b. выбор механизмов обеспечения информационной безопасности

c. разработка политики безопасности

d. внедрение механизмов безопасности

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
19 Дек в 14:58
11 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
21 +9
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
20 +6
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:34
12 +3
0 покупок
Информационная безопасность
Задача Задача
15 Дек в 12:33
15
0 покупок
Другие работы автора
Схемотехника
Тест Тест
17 Дек в 04:21
68 +1
0 покупок
Схемотехника
Тест Тест
17 Дек в 04:15
93 +15
0 покупок
Схемотехника
Тест Тест
17 Дек в 04:12
84 +13
0 покупок
Схемотехника
Тест Тест
17 Дек в 04:09
112 +14
0 покупок
Автоматизация
Тест Тест
17 Дек в 03:37
69 +11
0 покупок
Автоматизация
Тест Тест
17 Дек в 03:35
24 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир