💯 Основы информационной безопасности.ои(dor_БАК) — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
203
Покупок
5
Антиплагиат
Не указан
Размещена
24 Янв в 12:42
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Основы информационной безопасности.ои(dor_БАК)
265.9 Кбайт 300 ₽
Описание

Основы информационной безопасности > Основы информационной безопасности

  • правильные ответы на все вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Основы информационной безопасности.ои(dor_БАК)

  1. Введение
  2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
  3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
  4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
  5. Тема 4. Защита информации в информационных системах
  6. Заключение


… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Компьютерные вирусы
  • Черви
  • Троянские программы
  • Рансомвар

… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Токен
  • Сеанс
  • Блокчейн
  • Электронный след

… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • DDoS-атаки
  • Атаки типа Man-in-the-Middle (MitM)
  • Рансомвар
  • Сканирование портов

… – это способ записи, управления и аудита информации о событиях в системе

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Мониторинг событий
  • Журналирование событий
  • Резервное копирование

… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Блочное шифрование
  • Симметричное шифрование
  • Сниффинг
  • Многофакторная аутентификация

… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Резервное копирование
  • Минимизация собираемой и хранимой информации
  • Мониторинг событий информационной безопасности
  • Идентификация и аутентификация

… – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами

Тип ответа: Текcтовый ответ

… аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони

Тип ответа: Текcтовый ответ

… безопасности – это систематический процесс мониторинга и анализа событий в информационной системе для обнаружения нарушений безопасности и оценки их последствий

Тип ответа: Текcтовый ответ

… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Журналирование
  • Контроль
  • Аудит

… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер

Тип ответа: Текcтовый ответ

… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него

Тип ответа: Текcтовый ответ

… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.

Тип ответа: Текcтовый ответ

Английское сокращенное обозначение управления информацией о безопасности – …

Тип ответа: Текcтовый ответ

В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Федеральный закон № 152-ФЗ от 27.07.2006 «О персональных данных»
  • Федеральный закон № 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»
  • Конституция РФ
  • Закон РФ № 2124-1 от 27.12.1991 (ред. от 11.03.2024) «О средствах массовой информации»

Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • конфиденциальная информация
  • секретная информация
  • режим секретности
  • государственная тайна

Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5)

Тип ответа: Текcтовый ответ

Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.

Тип ответа: Текcтовый ответ

Попытки определить открытые порты и уязвимые службы на атакуемой машине, – это … портов

Тип ответа: Текcтовый ответ

Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • физической защиты сетевой инфраструктуры
  • контроля доступа
  • обучения сотрудников
  • мониторинга сетевого трафика

Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:

Тип ответа: Сортировка

  • 1 общедоступная информация
  • 2 внутренняя информация
  • 3 конфиденциальная информация
  • 4 секретная информация

Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну

Тип ответа: Текcтовый ответ

Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна

Тип ответа: Текcтовый ответ

Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации

Тип ответа: Текcтовый ответ

Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …

Тип ответа: Текcтовый ответ

Установите правильную последовательность этапов классификации информации как государственной тайны:

Тип ответа: Сортировка

  • 1 оценить значимость информации
  • 2 принять решение о классификации информации как государственной тайны
  • 3 зарегистрировать и учесть информацию в специальных учетных документах

Установите правильный порядок разработки политика информационной безопасности:

Тип ответа: Сортировка

  • 1 определить активы и классифицировать их по уровню конфиденциальности
  • 2 провести анализ рисков: оценить риски, чтобы выявить потенциальные угрозы безопасности информации и определить необходимые контрмеры
  • 3 разработать документ политики информационной безопасности
  • 4 передать документ политики информационной безопасности на утверждение высшим руководством организации

Установите соответствие аспектов безопасности и их значения:

Тип ответа: Сопоставление

  • A. Защита личных данных
  • B. Репутация
  • C. Соблюдение законодательства
  • D. обеспечение конфиденциальности личной информации и защиты от несанкционированных действий
  • E. укрепление доверия между компанией и ее клиентами, партнерами, сотрудниками
  • F. соответствие требованиям законов о защите данных

Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:

Тип ответа: Сопоставление

  • A. Авторизация
  • B. Минимальные привилегии
  • C. Журналирование и мониторинг
  • D. после успешной аутентификации система определяет, к какой информации и каким операциям пользователь имеет право доступа
  • E. пользователям предоставляются только те права доступа, которые нужны для выполнения их работы
  • F. журналы доступа позволяют отслеживать, кто, когда и какие действия выполнял с информацией

Установите соответствие ключевых элементов информационной безопасности и их содержания:

Тип ответа: Сопоставление

  • A. Область применения информационной безопасности
  • B. Классификация информации
  • C. Физическая и техническая защита
  • D. описывается сфера действия политики информационной безопасности, в том числе всех сотрудников и процессы в организации
  • E. категоризируются информационные активы в зависимости от степени их важности и требований к защите
  • F. определяются меры по защите информационной инфраструктуры и данных от физического и технического вмешательства

Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:

Тип ответа: Сопоставление

  • A. Точность данных
  • B. Полнота данных
  • C. Сохранение в процессе обработки
  • D. данные должны оставаться верными и не изменяться без разрешения, случайно или намеренно
  • E. вся важная информация должна сохраняться без потерь: данные не пропадают из-за сбоев, ошибок или злонамеренных действий
  • F. когда данные передаются или хранятся, они должны быть защищены от угроз вирусов, атак или ошибок

Установите соответствие названий и описаний компаний и программных продуктов:

Тип ответа: Сопоставление

  • A. Bitdefender
  • B. McAfee
  • C. Norton Antivirus
  • D. румынская компания, разработчик антивирусов, файрволов и спам-фильтров в версиях для настольных и мобильных операционных систем, корпоративной защиты и защиты виртуальных сред
  • E. антивирусное программное обеспечение, специально предназначенное для обнаружения и уничтожения вирусов, вредоносных программ, программ-вымогателей, шпионских программ и др.
  • F. сервис сканирует систему на наличие вирусов, шпионских и вредоносных программ и предотвращает их проникновение; подходит для компьютеров с Windows или MacOS и мобильных устройств iOS и Android

Установите соответствие органа (системы органов) и его характеристик:

Тип ответа: Сопоставление

  • A. Федеральная служба безопасности (ФСБ)
  • B. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
  • C. Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • D. единая централизованная система органов, осуществляющая в пределах своих полномочий решение задач по обеспечению безопасности РФ
  • E. российский федеральный орган исполнительной власти, занимающийся регулированием связи, информационных технологий и средств массовой информации
  • F. государственный орган, выполняющий функции в сфере госбезопасности по вопросам противодействия зарубежным техразведкам на территории РФ, защиты данных, относящихся к государственной тайне, и др.

Установите соответствие основных принципов организации процесса защиты информации и их характеристик:

Тип ответа: Сопоставление

  • A. Принцип комплексности
  • B. Принцип управления доступом
  • C. Принцип непрерывности
  • D. Принцип ответственности
  • E. предполагается создание многоуровневой системы защиты, которая включает юридические, организационные, технические и программные средства обеспечения безопасности
  • F. чтобы предотвратить несанкционированное использование информации, предполагается использовать системы идентификации и аутентификации, распределять права и привилегии
  • G. процесс защиты информации не прекращается на протяжении всего жизненного цикла информационной системы
  • H. нужно четко распределять обязанности между сотрудниками по вопросам обеспечения информационной безопасности

Установите соответствие понятий и их характеристик:

Тип ответа: Сопоставление

  • A. Авторизация
  • B. Аутентификация
  • C. Сниффинг
  • D. предоставление доступа к данным, закрытым от публичного просмотра; определяет права доступа пользователя
  • E. процесс проверки подлинности пользователей, устройств или приложений перед предоставлением им доступа к информации или ресурсам
  • F. процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Установите соответствие понятия и его характеристики:

Тип ответа: Сопоставление

  • A. Авторизация
  • B. Аутентификация
  • C. Идентификация
  • D. процесс определения прав и разрешений пользователя или устройства, которое пытается получить доступ к какому-то ресурсу или сервису.
  • E. процесс проверки подлинности пользователя или устройства, предполагающий предоставление доказательства своей личности (например, пароля, PIN-кода или отпечатка пальца)
  • F. процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе

Установите соответствие принципов защиты информации и их характеристик:

Тип ответа: Сопоставление

  • A. Конфиденциальность
  • B. Целостность
  • C. Доступность
  • D. Законность
  • E. подразумевает защиту информации от несанкционированного доступа и раскрытия
  • F. означает сохранность и неприкосновенность информации, ее защиту от несанкционированных изменений.
  • G. обеспечивает своевременный доступ к информации для уполномоченных пользователей
  • H. подразумевает, что все меры по защите информации должны проводиться в строгом соответствии с действующим законодательством

Установите соответствие сокращенных обозначений и их содержания:

Тип ответа: Сопоставление

  • A. PIN-код
  • B. IDS
  • C. VPN
  • D. персональный идентификационный номер
  • E. система обнаружения вторжений (программный продукт или устройство)
  • F. технология, позволяющая обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети

Установите соответствие типов вредоносных программ могут и их характеристик:

Тип ответа: Сопоставление

  • A. Вирусы
  • B. Черви
  • C. Троянские программы
  • D. Рансомвар (вымогательские программы)
  • E. самовоспроизводящиеся программы, которые встраивают себя в чистые файлы и распространяются через них
  • F. самораспространяющиеся программы, которые активно передают себя по сетям, эксплуатируют уязвимости системы
  • G. программы, которые маскируются под полезные продукты, но выполняют вредоносные действия
  • H. программы, которые блокируют доступ пользователя к его данным или системе до тех пор, пока не будет выплачен выкуп

Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Об информации, информационных технологиях и о защите информации»
  • «О персональных данных»
  • «О коммерческой тайне»
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Задача Задача
2 Апр в 00:49
10 +10
0 покупок
Информационная безопасность
Тест Тест
30 Мар в 21:07
26 +12
0 покупок
Информационная безопасность
Отчет по практике Практика
28 Мар в 13:45
19 +4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
28 Мар в 12:59
23 +5
0 покупок
Информационная безопасность
Отчет по практике Практика
27 Мар в 14:43
31 +6
0 покупок
Другие работы автора
Налоги, налогообложение и налоговое планирование
Тест Тест
1 Апр в 18:32
26 +26
0 покупок
Государственное и муниципальное управление
Тест Тест
1 Апр в 11:57
35 +20
0 покупок
Управление персоналом
Тест Тест
30 Мар в 20:29
73 +20
0 покупок
Управление персоналом
Тест Тест
30 Мар в 19:36
79 +26
0 покупок
Организация и планирование производства
Тест Тест
30 Мар в 10:55
81 +16
0 покупок
Электрические машины
Тест Тест
29 Мар в 17:19
117 +23
0 покупок
Рынок ценных бумаг
Тест Тест
29 Мар в 10:02
98 +25
0 покупок
Темы журнала
Показать ещё
Прямой эфир