Информационная безопасность (тест с ответами МОИ, Синергия)

Раздел
Программирование
Тип
Просмотров
658
Покупок
8
Антиплагиат
Не указан
Размещена
17 Апр 2021 в 16:52
ВУЗ
Московский открытый институт (МОИ), Синергия
Курс
Не указан
Стоимость
390 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная безопасность
27.4 Кбайт 390 ₽
Описание

86 вопросов с ответами

Почти все вопросы из онлайн-теста

Сдано на 97 баллов из 100, "Отлично"

Год сдачи - 2021.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …

3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

4. Перечень сведений конфиденциального характера определен …

5. Экспертизе ценности проектной документации подлежат …

6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …

7. Информация о деятельности государственных органов и органов местного самоуправления является…

8. Угрозы информационной безопасности выражаются в … информации

9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …

10. К достоинствам программных средств инженерно-технической защиты относится …

11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …

12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

13. Экспертизе ценности технологической документации подлежат …

14. Система защиты информации – это …

15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …

16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …

17. Радиоволны миллиметрового диапазона распространяются на …

18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …

19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз

20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …

21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …

22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …

23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …

24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …

25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий

26. Под информационной безопасностью (безопасностью информации) понимается …

27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …

28. К специфическим критериям ценности документов относят …

29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …

31. Перечень сведений, доступ к которым не может быть ограничен, определен …

32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

33. В визуально-оптических каналах связи используется излучение … волн

34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …

35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …

36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …

37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз

38. Первоочередным мероприятием по защите от разглашения информации является …

39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз

40. Доктрина информационной безопасности РФ – это совокупность …

41. Экспертизе ценности конструкторской документации подлежат …

42. Радиоволны СДВ-диапазона распространяются на …

43. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …

44. Программные средства защиты информации предназначены, в том числе, для …

45. Основные положения политики безопасности описываются в документах:

46. При организации защиты информации нецелесообразно использовать принцип …

47. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …

48. Значение лингвистической переменной для вероятности угрозы определяется как …

49. Защитные меры технического характера, как правило, могут быть направлены на …

50. Утверждение состава группы аудита проводится на этапе …

51. Неверно, что к основным принципам защиты информации относится …

52. Радиоволны КВ-диапазона распространяются на …

53. Критерии, которым должно следовать управление безопасностью, указаны …

54. Неверно, что в ходе опытной эксплуатации СЗИ проводится …

55. Классификатор каналов утечки информации разрабатывается на этапе …

56. Общие нормы по организации и ведению информационных систем содержатся …

57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …

58. Распределение ответственности между должностными лицами отражается …

59. Угрозы информационной безопасности ранжируются по …

60. Элементом нижнего уровня политики безопасности является …

61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …

62. В концептуальной модели информационной безопасности нарушение целостности информации относится …

63. Неверно, что на цену защищаемой информации влияют …

64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …

65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …

66. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …

67. Основные меры защиты информации от утечки по вещественному каналу относятся …

68. Политика безопасности организации включает в себя компоненты:

69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …

70. Цель политики безопасности раскрывается …

71. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям

72. Перечень сведений, составляющих государственную тайну определен …

73. Диапазон стандартного канала тональной частоты лежит в границах …

74. Дихотомия – это …

75. Заданный уровень безопасности информации определяется …

76. Информация о состоянии окружающей среды является …

77. К общим критериям ценности документов относят …

78. В акустических каналах связи используют …

79. К недостаткам аппаратных средств инженерно-технической защиты относят …

80. Система передачи информации включает в себя …

81. Экспертизе ценности проектной документации подлежат …

82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз

83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

84. Экспертизе ценности технологической документации подлежат …

85. Угроза – это …

86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
6 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
12 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
13 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
20 +3
0 покупок
Другие работы автора
Компьютерные сети и системы
Тест Тест
15 Дек 2021 в 15:12
390 +2
6 покупок
Эконометрика
Тест Тест
10 Дек 2021 в 14:47
379 +1
3 покупки
Имитационное моделирование
Тест Тест
10 Дек 2021 в 13:14
381 +1
11 покупок
Информационные системы
Тест Тест
12 Ноя 2021 в 23:41
334 +1
14 покупок
Информационные технологии
Тест Тест
19 Апр 2021 в 10:36
535
22 покупки
Информационные системы
Тест Тест
14 Апр 2021 в 14:50
673 +1
28 покупок
Информационные системы в экономике
Тест Тест
8 Апр 2021 в 17:38
729
28 покупок
Базы данных
Тест Тест
24 Мар 2021 в 11:43
565 +1
8 покупок
Методы оптимальных решений
Тест Тест
21 Мар 2021 в 19:00
461
7 покупок
Интернет технологии
Тест Тест
12 Янв 2021 в 23:03
860
39 покупок
Управление проектами
Тест Тест
10 Янв 2021 в 10:08
2 197
19 покупок
Дискретная математика
Тест Тест
3 Янв 2021 в 18:43
1 818
48 покупок
Математическая статистика
Тест Тест
8 Дек 2020 в 18:57
725 +1
8 покупок
Информационные системы
Тест Тест
7 Дек 2020 в 18:47
526 +1
9 покупок
Математические основы теории систем
Тест Тест
6 Дек 2020 в 11:09
2 090
79 покупок
Информационные системы в экономике
Тест Тест
6 Дек 2020 в 10:54
1 359
57 покупок
Темы журнала
Показать ещё
Прямой эфир