№1326 Информационная безопасность ИТ
Качественная помощь студентам СибУПК,МТИ, НГУЭУ, НГПУ, НГАУ и др.
Мы предлагаем помощь с тестами, рефератами, составлением планов для курсовых и дипломных работ, а также работаем над оригинальностью текста и оформлением ваших работ.
Если вам нужен готовый материал или работа с нуля, свяжитесь с нами любым удобным способом:
WhatsApp 89139270738 или Telegram https://t.me/yetistud
Мы готовы помочь вам достигнуть успеха в учебе!
Вопрос 1
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой подход к обеспечению ИБ основывается на разработке основ теории защиты информации, на основании которой обосновывается постановки задача многосторонней комплексной защиты и вводится понятие стратегии защиты.?
Вопрос 1Выберите один ответ:
a.
параметрический
b.
эмпирический
c.
концептуально-ориентированный подход
d.
теоретико-концептуальный подход
Вопрос 2
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Как называется процедура проверки подлинности с помощью логина и пароля?
Вопрос 2Выберите один ответ:
a.
регистрация
b.
журналирование
c.
аутентификация
d.
аудит
Вопрос 3
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
К какому уровню ИБ относятся действия по управлению персоналом?
Вопрос 3Выберите один ответ:
a.
программный
b.
процедурный
c.
законодательный
d.
физический
Отзыв
Вопрос 4
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой Федеральный закон вводит понятие конфиденциальности информации?
Вопрос 4Выберите один ответ:
a.
о связи
b.
о шифровании
c.
об информации, информационных технологиях и оо защите информации
d.
о персональных данных
Отзыв
и
Вопрос 5
Выполнен
Отметить вопрос
Текст вопроса
Какой подход к обеспечению ИБ использует непрерывное слежение за появлением новых угроз и разработка средств защиты от новых угроз?
Вопрос 5Выберите один ответ:
a.
параметрический
b.
эмпирический
c.
теоретико-концептуальный подход
d.
концептуально-ориентированный подход
Отзыв
Вопрос 6
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что из перечисленного не относитя к элементам информационной сферы:
Вопрос 6Выберите один ответ:
a.
информационная инфраструктура
b.
информация
c.
информационный шпионаж
d.
люди и организации
Отзыв
Вопрос 7
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой орган в РФ регулирует требования в области криптографии?
Вопрос 7Выберите один ответ:
a.
ФСБ
b.
Министерство связи
c.
Роскомнадзор
d.
ФСТЭК
Отзыв
Вопрос 8
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации:
Вопрос 8Выберите один ответ:
a.
электронная цифровая подпись
b.
токен
c.
маркер
d.
индивидуальная подпись
Отзыв
Вопрос 9
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой из перечисленных ФЗ принят и является действующим в РФ?
Вопрос 9Выберите один ответ:
a.
о шифровании
b.
о конфиденциальной информации
c.
о защите каналов связи
d.
о коммерческой тайне
Отзыв
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Ответ Вопрос 10 - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.{
Отзыв
П
Вопрос 11
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой уровень ИБ включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус?
Вопрос 11Выберите один ответ:
a.
Ни один из перечисленных
b.
Административный
c.
Программный
d.
Законодательно-правовой
Отзыв
Вопрос 12
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Как называется сбор информации о сети с помощью общедоступных данных и приложений?
Вопрос 12Выберите один ответ:
a.
анализ активности
b.
сетевая разведка
c.
взлом
d.
перехват пакетов
Отзыв
Вопрос 13
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой уровень ИБ представляет собой приказы и другие действия руководства организации, связанные с защищаемыми информационными системами?
Вопрос 13Выберите один ответ:
a.
технический
b.
административный
c.
процедурный
d.
законодательный
Отзыв
Вопрос 14
Выполнен
Баллов: 0,0 из 1,0
Отметить вопрос
Текст вопроса
Представляют собой технические конструкции, обеспечивающие защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации:
Вопрос 14Выберите один ответ:
a.
физические средства защиты
b.
аппаратные средства защиты
c.
общие средства защиты
d.
индивидуальные средства защиты
Отзыв
Вопрос 15
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Как называется свойство соответствия предусмотренному поведению или результату?
Вопрос 15Выберите один ответ:
a.
достоверность
b.
конфиденциальность
c.
целостность
d.
подлинность
Отзыв
Вопрос 16
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой документ в ораганизациях часто лежит в основе административного уровня?
Вопрос 16Выберите один ответ:
a.
политика безопасности
b.
приказы руководителя
c.
политика защиты ИС
d.
инструкции пользователей
Отзыв
Вопрос 17
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Один из правовых факторов безопасности РФ состоит из:
Вопрос 17Выберите один ответ:
a.
сертификации технических средств информационной защиты
b.
все перечисленное
c.
лицензирования деятельности в части обеспечения
d.
аттестации объектов информатизации согласно соответствию нормам информационной безопасности РФ
Вопрос 18
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация:
Вопрос 18Выберите один ответ:
a.
внешняя угроза
b.
среда распространения
c.
внутренняя угроза
d.
технический канал утечки
Отзыв
Вопрос 19
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Кто может являться субъектом несанкционированного доступа?
Вопрос 19Выберите один ответ:
a.
операционная система
b.
среда распространения
c.
все перечисленное
d.
нарушитель
Отзыв
Вопрос 20
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой документ содержит основные методы обеспечения информационной безопасности РФ?
Вопрос 20Выберите один ответ:
a.
стандарты в области ИБ
b.
ФЗ о связи
c.
ФЗ о защите персональных данных
d.
доктрина информационной безопасности
Отзыв
Вопрос 21
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что не относится к принципам построения государственной политики обеспечения ИБ?
Вопрос 21Выберите один ответ:
a.
открытость в реализации функций органов государственной власти
b.
правовое равенство всех участников процесса информационного взаимодействия
c.
законность
d.
применение только отечественных информационных и телекоммуникационных технологий
Отзыв
Вопрос 22
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой орган в РФ устанавливает требования по защите информации от несанкционированного доступа и утечки по техническим каналам?
Вопрос 22Выберите один ответ:
a.
ФСБ
b.
Министерство связи
c.
Роскомнадзор
d.
ФСТЭК
Отзыв
Вопрос 23
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что относится к основным составляющими информационной безопасности в узком смысле?
Вопрос 23Выберите один ответ:
a.
все перечисленное
b.
только нормативно-правовая база
c.
только организационно-технические методы
d.
только подразделения, обеспечивающие безопасность
Вопрос 24
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие действия можно записывать в журнал безопасности при аудите пользователя?
Вопрос 24Выберите один ответ:
a.
время события
b.
время входа в систему
c.
все перечисленные
d.
результат действия
Отзыв
Вопрос 25
Выполнен
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой из перечисленных ФЗ принят и является действующим в РФ?
Вопрос 25Выберите один ответ:
a.
о конфиденциальной информации
b.
об электронной подписи
c.
о шифровании
d.
о защите каналов связи