💯 Основы информационной безопасности.ои(dor_БАК) — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
25
Покупок
0
Антиплагиат
Не указан
Размещена
24 Янв в 15:42
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Основы информационной безопасности.ои(dor_БАК)
236.7 Кбайт 300 ₽
Описание

Основы информационной безопасности > Основы информационной безопасности

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Основы информационной безопасности.ои(dor_БАК)

  1. Введение
  2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
  3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
  4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
  5. Тема 4. Защита информации в информационных системах
  6. Заключение


… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Токен
  • Сеанс
  • Блокчейн
  • Электронный след

… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Блочное шифрование
  • Симметричное шифрование
  • Сниффинг
  • Многофакторная аутентификация

… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Резервное копирование
  • Минимизация собираемой и хранимой информации
  • Мониторинг событий информационной безопасности
  • Идентификация и аутентификация

… – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами

Тип ответа: Текcтовый ответ

… аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони

Тип ответа: Текcтовый ответ

… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Журналирование
  • Контроль
  • Аудит

… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер

Тип ответа: Текcтовый ответ

… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него

Тип ответа: Текcтовый ответ

… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.

Тип ответа: Текcтовый ответ

Английское сокращенное обозначение управления информацией о безопасности – …

Тип ответа: Текcтовый ответ

В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Федеральный закон № 152-ФЗ от 27.07.2006 «О персональных данных»
  • Федеральный закон № 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»
  • Конституция РФ
  • Закон РФ № 2124-1 от 27.12.1991 (ред. от 11.03.2024) «О средствах массовой информации»

Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • конфиденциальная информация
  • секретная информация
  • режим секретности
  • государственная тайна

Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.

Тип ответа: Текcтовый ответ

Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:

Тип ответа: Сортировка

  • 1 общедоступная информация
  • 2 внутренняя информация
  • 3 конфиденциальная информация
  • 4 секретная информация

Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну

Тип ответа: Текcтовый ответ

Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна

Тип ответа: Текcтовый ответ

Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации

Тип ответа: Текcтовый ответ

Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …

Тип ответа: Текcтовый ответ

Установите правильную последовательность этапов классификации информации как государственной тайны:

Тип ответа: Сортировка

  • 1 оценить значимость информации
  • 2 принять решение о классификации информации как государственной тайны
  • 3 зарегистрировать и учесть информацию в специальных учетных документах

Установите соответствие аспектов безопасности и их значения:

Тип ответа: Сопоставление

  • A. Защита личных данных
  • B. Репутация
  • C. Соблюдение законодательства
  • D. обеспечение конфиденциальности личной информации и защиты от несанкционированных действий
  • E. укрепление доверия между компанией и ее клиентами, партнерами, сотрудниками
  • F. соответствие требованиям законов о защите данных

Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:

Тип ответа: Сопоставление

  • A. Точность данных
  • B. Полнота данных
  • C. Сохранение в процессе обработки
  • D. данные должны оставаться верными и не изменяться без разрешения, случайно или намеренно
  • E. вся важная информация должна сохраняться без потерь: данные не пропадают из-за сбоев, ошибок или злонамеренных действий
  • F. когда данные передаются или хранятся, они должны быть защищены от угроз вирусов, атак или ошибок

Установите соответствие названий и описаний компаний и программных продуктов:

Тип ответа: Сопоставление

  • A. Bitdefender
  • B. McAfee
  • C. Norton Antivirus
  • D. румынская компания, разработчик антивирусов, файрволов и спам-фильтров в версиях для настольных и мобильных операционных систем, корпоративной защиты и защиты виртуальных сред
  • E. антивирусное программное обеспечение, специально предназначенное для обнаружения и уничтожения вирусов, вредоносных программ, программ-вымогателей, шпионских программ и др.
  • F. сервис сканирует систему на наличие вирусов, шпионских и вредоносных программ и предотвращает их проникновение; подходит для компьютеров с Windows или MacOS и мобильных устройств iOS и Android

Установите соответствие органа (системы органов) и его характеристик:

Тип ответа: Сопоставление

  • A. Федеральная служба безопасности (ФСБ)
  • B. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
  • C. Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • D. единая централизованная система органов, осуществляющая в пределах своих полномочий решение задач по обеспечению безопасности РФ
  • E. российский федеральный орган исполнительной власти, занимающийся регулированием связи, информационных технологий и средств массовой информации
  • F. государственный орган, выполняющий функции в сфере госбезопасности по вопросам противодействия зарубежным техразведкам на территории РФ, защиты данных, относящихся к государственной тайне, и др.

Установите соответствие основных принципов организации процесса защиты информации и их характеристик:

Тип ответа: Сопоставление

  • A. Принцип комплексности
  • B. Принцип управления доступом
  • C. Принцип непрерывности
  • D. Принцип ответственности
  • E. предполагается создание многоуровневой системы защиты, которая включает юридические, организационные, технические и программные средства обеспечения безопасности
  • F. чтобы предотвратить несанкционированное использование информации, предполагается использовать системы идентификации и аутентификации, распределять права и привилегии
  • G. процесс защиты информации не прекращается на протяжении всего жизненного цикла информационной системы
  • H. нужно четко распределять обязанности между сотрудниками по вопросам обеспечения информационной безопасности

Установите соответствие понятий и их характеристик:

Тип ответа: Сопоставление

  • A. Авторизация
  • B. Аутентификация
  • C. Сниффинг
  • D. предоставление доступа к данным, закрытым от публичного просмотра; определяет права доступа пользователя
  • E. процесс проверки подлинности пользователей, устройств или приложений перед предоставлением им доступа к информации или ресурсам
  • F. процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Установите соответствие понятия и его характеристики:

Тип ответа: Сопоставление

  • A. Авторизация
  • B. Аутентификация
  • C. Идентификация
  • D. процесс определения прав и разрешений пользователя или устройства, которое пытается получить доступ к какому-то ресурсу или сервису.
  • E. процесс проверки подлинности пользователя или устройства, предполагающий предоставление доказательства своей личности (например, пароля, PIN-кода или отпечатка пальца)
  • F. процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе

Установите соответствие принципов защиты информации и их характеристик:

Тип ответа: Сопоставление

  • A. Конфиденциальность
  • B. Целостность
  • C. Доступность
  • D. Законность
  • E. подразумевает защиту информации от несанкционированного доступа и раскрытия
  • F. означает сохранность и неприкосновенность информации, ее защиту от несанкционированных изменений.
  • G. обеспечивает своевременный доступ к информации для уполномоченных пользователей
  • H. подразумевает, что все меры по защите информации должны проводиться в строгом соответствии с действующим законодательством

Установите соответствие сокращенных обозначений и их содержания:

Тип ответа: Сопоставление

  • A. PIN-код
  • B. IDS
  • C. VPN
  • D. персональный идентификационный номер
  • E. система обнаружения вторжений (программный продукт или устройство)
  • F. технология, позволяющая обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети

Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Об информации, информационных технологиях и о защите информации»
  • «О персональных данных»
  • «О коммерческой тайне»
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:31
36 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:25
40 +4
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:19
27 +1
0 покупок
Информационная безопасность
Тест Тест
8 Янв в 18:47
28 +1
0 покупок
Другие работы автора
Информационные технологии
Тест Тест
24 Янв в 16:04
19 +19
0 покупок
Информационные технологии
Тест Тест
24 Янв в 12:46
22 +22
0 покупок
Управление проектами
Тест Тест
24 Янв в 11:30
28 +28
0 покупок
Налоговое право
Тест Тест
22 Янв в 19:19
67 +21
1 покупка
Государственное и муниципальное управление
Тест Тест
22 Янв в 17:44
18 +2
0 покупок
Государственное и муниципальное управление
Тест Тест
22 Янв в 17:30
49 +17
0 покупок
Государственное и муниципальное управление
Тест Тест
22 Янв в 14:41
63 +16
0 покупок
Государственное и муниципальное управление
Тест Тест
22 Янв в 13:29
30 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир