Skip to main content

№1326 Информационная безопасность ИТ

Качественная помощь студентам СибУПК,МТИ, НГУЭУ, НГПУ, НГАУ и др.

Мы предлагаем помощь с тестами, рефератами, составлением планов для курсовых и дипломных работ, а также работаем над оригинальностью текста и оформлением ваших работ.

 Если вам нужен готовый материал или работа с нуля, свяжитесь с нами любым удобным способом:

 WhatsApp 89139270738 или Telegram https://t.me/yetistud

Мы готовы помочь вам достигнуть успеха в учебе!

Вопрос 1

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой подход к обеспечению ИБ основывается на разработке основ теории защиты информации, на основании которой обосновывается постановки задача многосторонней комплексной защиты и вводится понятие стратегии защиты.?

Вопрос 1Выберите один ответ:

a.

параметрический

b.

эмпирический

c.

концептуально-ориентированный подход

d.

теоретико-концептуальный подход

 

Вопрос 2

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется процедура проверки подлинности с помощью логина и пароля?

Вопрос 2Выберите один ответ:

a.

регистрация

b.

журналирование

c.

аутентификация

d.

аудит

 

Вопрос 3

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

К какому уровню ИБ относятся действия по управлению персоналом?

Вопрос 3Выберите один ответ:

a.

программный

b.

процедурный

c.

законодательный

d.

физический

Отзыв

 

Вопрос 4

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой Федеральный закон вводит понятие конфиденциальности информации?

Вопрос 4Выберите один ответ:

a.

о связи

b.

о шифровании

c.

об информации, информационных технологиях и оо защите информации

d.

о персональных данных

Отзыв

 и

Вопрос 5

Выполнен

 

Отметить вопрос

Текст вопроса

Какой подход к обеспечению ИБ использует непрерывное слежение за появлением новых угроз и разработка средств защиты от новых угроз?

Вопрос 5Выберите один ответ:

a.

параметрический

b.

эмпирический

c.

теоретико-концептуальный подход

d.

концептуально-ориентированный подход

Отзыв


Вопрос 6

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что из перечисленного не относитя к элементам информационной сферы:

Вопрос 6Выберите один ответ:

a.

информационная инфраструктура

b.

информация

c.

информационный шпионаж

d.

люди и организации

Отзыв


Вопрос 7

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой орган в РФ регулирует требования в области криптографии?

Вопрос 7Выберите один ответ:

a.

ФСБ

b.

Министерство связи

c.

Роскомнадзор

d.

ФСТЭК

Отзыв


Вопрос 8

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации:

Вопрос 8Выберите один ответ:

a.

электронная цифровая подпись

b.

токен

c.

маркер

d.

индивидуальная подпись

Отзыв


Вопрос 9

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой из перечисленных ФЗ принят и является действующим в РФ?

Вопрос 9Выберите один ответ:

a.

о шифровании

b.

о конфиденциальной информации

c.

о защите каналов связи

d.

о коммерческой тайне

Отзыв


Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ Вопрос 10 - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.{

Отзыв

П

Вопрос 11

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой уровень ИБ включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус?

Вопрос 11Выберите один ответ:

a.

Ни один из перечисленных

b.

Административный

c.

Программный

d.

Законодательно-правовой

Отзыв


Вопрос 12

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется сбор информации о сети с помощью общедоступных данных и приложений?

Вопрос 12Выберите один ответ:

a.

анализ активности

b.

сетевая разведка

c.

взлом

d.

перехват пакетов

Отзыв


Вопрос 13

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой уровень ИБ представляет собой приказы и другие действия руководства организации, связанные с защищаемыми информационными системами?

Вопрос 13Выберите один ответ:

a.

технический

b.

административный

c.

процедурный

d.

законодательный

Отзыв


Вопрос 14

Выполнен

Баллов: 0,0 из 1,0

Отметить вопрос

Текст вопроса

Представляют собой технические конструкции, обеспечивающие защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации:

Вопрос 14Выберите один ответ:

a.

физические средства защиты

b.

аппаратные средства защиты

c.

общие средства защиты

d.

индивидуальные средства защиты

Отзыв


Вопрос 15

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется свойство соответствия предусмотренному поведению или результату?

Вопрос 15Выберите один ответ:

a.

достоверность

b.

конфиденциальность

c.

целостность

d.

подлинность

Отзыв


Вопрос 16

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ в ораганизациях часто лежит в основе административного уровня?

Вопрос 16Выберите один ответ:

a.

политика безопасности

b.

приказы руководителя

c.

политика защиты ИС

d.

инструкции пользователей

Отзыв


Вопрос 17

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Один из правовых факторов безопасности РФ состоит из:

Вопрос 17Выберите один ответ:

a.

сертификации технических средств информационной защиты

b.

все перечисленное

c.

лицензирования деятельности в части обеспечения

d.

аттестации объектов информатизации согласно соответствию нормам информационной безопасности РФ


Вопрос 18

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация:

Вопрос 18Выберите один ответ:

a.

внешняя угроза

b.

среда распространения

c.

внутренняя угроза

d.

технический канал утечки

Отзыв


Вопрос 19

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Кто может являться субъектом несанкционированного доступа?

Вопрос 19Выберите один ответ:

a.

операционная система

b.

среда распространения

c.

все перечисленное

d.

нарушитель

Отзыв


Вопрос 20

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ содержит основные методы обеспечения информационной безопасности РФ?

Вопрос 20Выберите один ответ:

a.

стандарты в области ИБ

b.

ФЗ о связи

c.

ФЗ о защите персональных данных

d.

доктрина информационной безопасности

Отзыв


Вопрос 21

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что не относится к принципам построения государственной политики обеспечения ИБ?

Вопрос 21Выберите один ответ:

a.

открытость в реализации функций органов государственной власти

b.

правовое равенство всех участников процесса информационного взаимодействия

c.

законность

d.

применение только отечественных информационных и телекоммуникационных технологий

Отзыв


Вопрос 22

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой орган в РФ устанавливает требования по защите информации от несанкционированного доступа и утечки по техническим каналам?

Вопрос 22Выберите один ответ:

a.

ФСБ

b.

Министерство связи

c.

Роскомнадзор

d.

ФСТЭК

Отзыв


Вопрос 23

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что относится к основным составляющими информационной безопасности в узком смысле?

Вопрос 23Выберите один ответ:

a.

все перечисленное

b.

только нормативно-правовая база

c.

только организационно-технические методы

d.

только подразделения, обеспечивающие безопасность


Вопрос 24

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие действия можно записывать в журнал безопасности при аудите пользователя?

Вопрос 24Выберите один ответ:

a.

время события

b.

время входа в систему

c.

все перечисленные

d.

результат действия

Отзыв


Вопрос 25

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой из перечисленных ФЗ принят и является действующим в РФ?

Вопрос 25Выберите один ответ:

a.

о конфиденциальной информации

b.

об электронной подписи

c.

о шифровании

d.

о защите каналов связи