Ответы на тест / ММА / Информационная безопасность / 20 вопросов / Экзаменационный тест

Раздел
Программирование
Тип
Просмотров
186
Покупок
0
Антиплагиат
Не указан
Размещена
19 Фев в 19:49
ВУЗ
ММА
Курс
Не указан
Стоимость
195 ₽
Демо-файлы   
2
docx
Демо - ММА - Информационная безопасность Демо - ММА - Информационная безопасность
16.5 Кбайт 16.5 Кбайт
jpg
Оценка - ММА - Информационная безопасность Оценка - ММА - Информационная безопасность
94.9 Кбайт 94.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы(1) - ММА - Информационная безопасность
685.4 Кбайт 195 ₽
Описание

В файле собраны ответы к тесту из курса ММА / Информационная безопасность (Экзаменационный тест).

Год сдачи: 2025.

Результат сдачи: 71%.

После покупки станет доступен для скачивания файл, где будет 20 вопросов с ответами. Верный ответ выделен по тексту.

В демо-файлах представлен скрин с результатом тестирования, а также пример, как выделены ответы.

Можно искать с помощью поиска (Ctrl+F).

Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:

ГОТОВЫЕ РАБОТЫ

Оглавление

Экзаменационный тест_ 1

Вопрос 1

 

 

 

 

Информационная безопасность:

Вопрос 1 Ответ

 

a.

программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

 

b.

нет го ответа

 

c.

защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре

 

d.

угрозы защищенности безопасности и поддерживающей ее инфраструктуре

 

 

Вопрос 2

 

 

 

 

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

Вопрос 2 Ответ

 

a.

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

 

b.

способна противостоять только внешним информационным угрозам

 

c.

способна противостоять только информационным угрозам, как внешним так и внутренним

 

d.

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

 

 

Вопрос 3

 

 

 

 

Информационная безопасность зависит от следующих факторов:

Вопрос 3 Ответ

 

a.

пользователей

 

b.

злоумышленников

 

c.

компьютеров, поддерживающей инфраструктуры

 

d.

информации

 

 

Вопрос 4

 

 

 

 

Виды информационной безопасности:

Вопрос 4 Ответ

 

a.

Локальная, глобальная, смешанная

 

b.

Клиентская, серверная, сетевая

 

c.

Частная, государственная, местная

 

d.

Персональная, корпоративная, государственная

 

 

Вопрос 5

 

 

 

 

Цели информационной безопасности – своевременное обнаружение, предупреждение:

Вопрос 5 Ответ

 

a.

несанкционированного доступа, воздействия в сети

 

b.

пожароопасности

 

c.

инсайдерства в организации

 

d.

чрезвычайных ситуаций

 

 

Вопрос 6

 

 

 

 

Основные объекты информационной безопасности:

Вопрос 6 Ответ

 

a.

Сетевые экраны

 

b.

Бизнес-ориентированные, коммерческие системы

 

c.

Информационные системы, психологическое состояние пользователей

 

d.

Компьютерные сети, базы данных

 

 

Вопрос 7

 

 

 

 

Основными рисками информационной безопасности являются:

Вопрос 7 Ответ

 

a.

Шифровка информации

 

b.

Искажение, уменьшение объема, перекодировка информации

 

c.

Потеря, искажение, утечка информации

 

d.

Техническое вмешательство, выведение из строя оборудования сети

 

 

Вопрос 8

 

 

 

 

К основным принципам обеспечения информационной безопасности относится:

Вопрос 8 Ответ

 

a.

Усиления защищенности всех звеньев системы

 

b.

Многоплатформенной реализации системы

 

c.

Экономической эффективности системы безопасности

 

d.

Переносимость программных средств информационной безопасности

 

 

Вопрос 9

 

 

 

Концепция системы защиты от информационного оружия не должна включать…

Вопрос 9 Ответ

 

a.

средства нанесения контратаки с помощью информационного оружия

 

b.

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

 

c.

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

 

d.

признаки, сигнализирующие о возможном нападении

 

Вопрос 10

 

 

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

Вопрос 10 Ответ

 

a.

реализацию права на доступ к информации

 

b.

разработку методов и усовершенствование средств информационной безопасности

 

c.

соблюдение конфиденциальности информации ограниченного доступа

 

d.

обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

 

Вопрос 11

 

 

 

Основными субъектами информационной безопасности являются:

Вопрос 11 Ответ

 

a.

руководители, менеджеры, администраторы компаний

 

b.

органы права, государства, бизнеса

 

c.

пользователи

 

d.

сетевые базы данных, фаерволлы

 

Вопрос 12

 

 

 

 

К правовым методам, обеспечивающим информационную безопасность, относятся:

Вопрос 12 Ответ

 

a.

Разработка программных средств обеспечения правовых данных

 

b.

Разработка аппаратных средств обеспечения правовых данных

 

c.

Разработка и установка во всех компьютерных правовых сетях журналов учета действий

 

d.

Разработка и конкретизация правовых нормативных актов обеспечения безопасности

 

 

Вопрос 13

 

 

 

 

К основным функциям системы безопасности можно отнести:

Вопрос 13 Ответ

 

a.

Установка новых офисных приложений, смена хостинг-компании

 

b.

Внедрение аутентификации, проверки контактных данных пользователей

 

c.

Установление регламента, аудит системы, выявление рисков

 

d.

Установка сетевых экранов

 

 

Вопрос 14

 

 

 

Принципом информационной безопасности является принцип недопущения:

Вопрос 14 Ответ

 

a.

Рисков безопасности сети, системы

 

b.

Ограничения доступа к информации

 

c.

Презумпции секретности

 

d.

Неоправданных ограничений при работе в сети (системе)

 

Вопрос 15

 

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 15 Ответ

 

a.

Недопущения риск-ситуации

 

b.

Усиления основного звена сети, системы

 

c.

Полного блокирования доступа при риск-ситуациях

 

d.

Невозможности миновать защитные средства сети (системы)

 

 

Вопрос 16

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 16 Ответ

 

a.

Перехода в безопасное состояние работы сети, системы

 

b.

Ограничения доступа к ресурсам сети

 

c.

Усиления защищенности самого незащищенного звена сети (системы)

 

d.

Полного доступа пользователей ко всем ресурсам сети, системы

 

Вопрос 17

 

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 17 Ответ

 

a.

Совместимых, однотипных программно-технических средств сети, системы

 

b.

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

 

c.

Одноуровневой защиты сети, системы

 

d.

Ограничения доступа к ресурсам сети

 

 

Вопрос 18

 

 

 

 

Политика безопасности в системе (сети) – это комплекс:

Вопрос 18 Ответ

 

a.

Руководств, требований обеспечения необходимого уровня безопасности

 

b.

Нормы информационного права, соблюдаемые в сети

 

c.

Технических регламентов

 

d.

Инструкций, алгоритмов поведения пользователя в сети

 

 

Вопрос 19

 

 

 

 

Наиболее важным при реализации защитных мер политики безопасности является:

Вопрос 19 Ответ

 

a.

Аудит пожаробезопасности

 

b.

Аудит, анализ безопасности

 

c.

Аудит, анализ затрат на проведение защитных мер

 

d.

Аудит, анализ уязвимостей, риск-ситуаций

 

 

Вопрос 20

 

 

 

Защита информации это:

Вопрос 20 Ответ

 

a.

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

 

b.

деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё

 

c.

процесс сбора, накопления, обработки, хранения, распределения и поиска информации

 

d.

получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

 

 

 

Список литературы

Экзаменационный тест_ 1

Вопрос 1

 

 

 

 

Информационная безопасность:

Вопрос 1 Ответ

 

a.

программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

 

b.

нет го ответа

 

c.

защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре

 

d.

угрозы защищенности безопасности и поддерживающей ее инфраструктуре

 

 

Вопрос 2

 

 

 

 

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

Вопрос 2 Ответ

 

a.

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

 

b.

способна противостоять только внешним информационным угрозам

 

c.

способна противостоять только информационным угрозам, как внешним так и внутренним

 

d.

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

 

 

Вопрос 3

 

 

 

 

Информационная безопасность зависит от следующих факторов:

Вопрос 3 Ответ

 

a.

пользователей

 

b.

злоумышленников

 

c.

компьютеров, поддерживающей инфраструктуры

 

d.

информации

 

 

Вопрос 4

 

 

 

 

Виды информационной безопасности:

Вопрос 4 Ответ

 

a.

Локальная, глобальная, смешанная

 

b.

Клиентская, серверная, сетевая

 

c.

Частная, государственная, местная

 

d.

Персональная, корпоративная, государственная

 

 

Вопрос 5

 

 

 

 

Цели информационной безопасности – своевременное обнаружение, предупреждение:

Вопрос 5 Ответ

 

a.

несанкционированного доступа, воздействия в сети

 

b.

пожароопасности

 

c.

инсайдерства в организации

 

d.

чрезвычайных ситуаций

 

 

Вопрос 6

 

 

 

 

Основные объекты информационной безопасности:

Вопрос 6 Ответ

 

a.

Сетевые экраны

 

b.

Бизнес-ориентированные, коммерческие системы

 

c.

Информационные системы, психологическое состояние пользователей

 

d.

Компьютерные сети, базы данных

 

 

Вопрос 7

 

 

 

 

Основными рисками информационной безопасности являются:

Вопрос 7 Ответ

 

a.

Шифровка информации

 

b.

Искажение, уменьшение объема, перекодировка информации

 

c.

Потеря, искажение, утечка информации

 

d.

Техническое вмешательство, выведение из строя оборудования сети

 

 

Вопрос 8

 

 

 

 

К основным принципам обеспечения информационной безопасности относится:

Вопрос 8 Ответ

 

a.

Усиления защищенности всех звеньев системы

 

b.

Многоплатформенной реализации системы

 

c.

Экономической эффективности системы безопасности

 

d.

Переносимость программных средств информационной безопасности

 

 

Вопрос 9

 

 

 

Концепция системы защиты от информационного оружия не должна включать…

Вопрос 9 Ответ

 

a.

средства нанесения контратаки с помощью информационного оружия

 

b.

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

 

c.

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

 

d.

признаки, сигнализирующие о возможном нападении

 

Вопрос 10

 

 

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

Вопрос 10 Ответ

 

a.

реализацию права на доступ к информации

 

b.

разработку методов и усовершенствование средств информационной безопасности

 

c.

соблюдение конфиденциальности информации ограниченного доступа

 

d.

обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

 

Вопрос 11

 

 

 

Основными субъектами информационной безопасности являются:

Вопрос 11 Ответ

 

a.

руководители, менеджеры, администраторы компаний

 

b.

органы права, государства, бизнеса

 

c.

пользователи

 

d.

сетевые базы данных, фаерволлы

 

Вопрос 12

 

 

 

 

К правовым методам, обеспечивающим информационную безопасность, относятся:

Вопрос 12 Ответ

 

a.

Разработка программных средств обеспечения правовых данных

 

b.

Разработка аппаратных средств обеспечения правовых данных

 

c.

Разработка и установка во всех компьютерных правовых сетях журналов учета действий

 

d.

Разработка и конкретизация правовых нормативных актов обеспечения безопасности

 

 

Вопрос 13

 

 

 

 

К основным функциям системы безопасности можно отнести:

Вопрос 13 Ответ

 

a.

Установка новых офисных приложений, смена хостинг-компании

 

b.

Внедрение аутентификации, проверки контактных данных пользователей

 

c.

Установление регламента, аудит системы, выявление рисков

 

d.

Установка сетевых экранов

 

 

Вопрос 14

 

 

 

Принципом информационной безопасности является принцип недопущения:

Вопрос 14 Ответ

 

a.

Рисков безопасности сети, системы

 

b.

Ограничения доступа к информации

 

c.

Презумпции секретности

 

d.

Неоправданных ограничений при работе в сети (системе)

 

Вопрос 15

 

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 15 Ответ

 

a.

Недопущения риск-ситуации

 

b.

Усиления основного звена сети, системы

 

c.

Полного блокирования доступа при риск-ситуациях

 

d.

Невозможности миновать защитные средства сети (системы)

 

 

Вопрос 16

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 16 Ответ

 

a.

Перехода в безопасное состояние работы сети, системы

 

b.

Ограничения доступа к ресурсам сети

 

c.

Усиления защищенности самого незащищенного звена сети (системы)

 

d.

Полного доступа пользователей ко всем ресурсам сети, системы

 

Вопрос 17

 

 

 

 

Принципом политики информационной безопасности является принцип:

Вопрос 17 Ответ

 

a.

Совместимых, однотипных программно-технических средств сети, системы

 

b.

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

 

c.

Одноуровневой защиты сети, системы

 

d.

Ограничения доступа к ресурсам сети

 

 

Вопрос 18

 

 

 

 

Политика безопасности в системе (сети) – это комплекс:

Вопрос 18 Ответ

 

a.

Руководств, требований обеспечения необходимого уровня безопасности

 

b.

Нормы информационного права, соблюдаемые в сети

 

c.

Технических регламентов

 

d.

Инструкций, алгоритмов поведения пользователя в сети

 

 

Вопрос 19

 

 

 

 

Наиболее важным при реализации защитных мер политики безопасности является:

Вопрос 19 Ответ

 

a.

Аудит пожаробезопасности

 

b.

Аудит, анализ безопасности

 

c.

Аудит, анализ затрат на проведение защитных мер

 

d.

Аудит, анализ уязвимостей, риск-ситуаций

 

 

Вопрос 20

 

 

 

Защита информации это:

Вопрос 20 Ответ

 

a.

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

 

b.

деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё

 

c.

процесс сбора, накопления, обработки, хранения, распределения и поиска информации

 

d.

получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

 

 

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Задача Задача
2 Апр в 00:49
10 +10
0 покупок
Информационная безопасность
Тест Тест
30 Мар в 21:07
26 +12
0 покупок
Информационная безопасность
Отчет по практике Практика
28 Мар в 13:45
19 +4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
28 Мар в 12:59
23 +5
0 покупок
Информационная безопасность
Отчет по практике Практика
27 Мар в 14:43
31 +6
0 покупок
Другие работы автора
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
1 Апр в 13:35
38 +25
0 покупок
Теория принятия решений
Тест Тест
28 Мар в 10:24
104 +8
0 покупок
Английский язык
Тест Тест
26 Мар в 11:55
103 +2
0 покупок
Обучение нейронных систем
Тест Тест
24 Мар в 10:36
107 +2
0 покупок
Математическое моделирование
Тест Тест
21 Мар в 10:17
124
0 покупок
Темы журнала
Показать ещё
Прямой эфир