Информационные технологии и системы в профессиональной деятельности ТЕСТ 5 НСПК

Раздел
Программирование
Тип
Просмотров
351
Покупок
4
Антиплагиат
Не указан
Размещена
3 Мая 2022 в 19:11
ВУЗ
НСПК
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ИНФ.Т-5
381.7 Кбайт 300 ₽
Описание

Оценка 100% из 100

Вопрос 1

... включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических

средств и работу по анализу угроз информационной безопасности

Выберите один ответ:

a. Технические средства защиты информации

b. ОТСС и ВТСС

c. Система безопасности

d. Организационная защита информации

Вопрос 2

Активные средства защиты речевой информации –

Выберите один или несколько ответов:

a. Генераторы виброакустического шума

b. Генераторы электромагнитного шума

c. Экранирующие конструкции

d. Средства звуко и виброизоляции

Вопрос 3

Антивирусные базы – это:

Выберите один ответ:

a. специализированная программа для обнаружения компьютерных вирусов

b. все перечисленное

c. программы для защиты любого компьютерного устройства

d. файлы, содержащие сигнатуры вирусов

Вопрос 4

В соответствии с руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" устанавливается ______ классов защищенности средств вычислительной техники от несанкционированного доступа к информации.

Выберите один ответ:

a. 6

b. 8

c. 5

d. 7

Вопрос 5

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Выберите один ответ:

a. смешанныеаппаратно-программные средства

b. программы для идентификации пользователей

c. все перечисленное

d. технические (аппаратные) средства

Вопрос 6

Виды анализа уязвимости бывают:

Выберите один ответ:

a. пассивный и активный

b. верного ответа нет

c. внутренними и внешними

d. универсальными

Вопрос 7

Внедрение "вирусов", аппаратных и программных закладок; уничтожение и модификация данных в информационных системах

Выберите один ответ:

a. информационные угрозы информационным системам

b. программные угрозы информационным системам

c. физические угрозы информационным системам

d. технические угрозы информационным системам

Вопрос 8

Возможность за приемлемое время получить требуемую информационную услугу:

Выберите один ответ:

a. верного ответа нет

b. доступность

c. целостность

d. конфиденциальность информационных ресурсов

Вопрос 9

Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа

Выберите один ответ:

a. система страхования информационных рисков

b. система обработки, передачи и хранения информации

c. система безопасности

d. система разграничения доступа субъектов к объектам

Оглавление

Вопрос 10

Для защиты периметра информационной системы создаются:

Выберите один ответ:

a. системы контроля и управления доступом (СКУД)

b. системы охранной и пожарной сигнализации

c. все перечисленное

d. системы цифрового видео наблюдения

Вопрос 11

Защита информации – это:

Выберите один ответ:

a. комплекс мероприятий, направленных на обеспечение информационной безопасности

b. деятельность, направленная на предотвращение утечки данных

c. комплекс мер, предназначенных на безопасное хранение информации

d. все перечисленное

Вопрос 12

Информационная безопасность – это:

Выберите один ответ:

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

c. все перечисленное

d. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

Вопрос 13

К специальным вредоносным программам относятся:

Выберите один ответ:

a. «черви»

b. «компьютерные вирусы»

c. все перечисленное

d. «троянские кони»

Вопрос 14

Компьютерный вирус — это:

Выберите один ответ:

a. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы

b. разновидность компьютерных программ

c. вредоносная программа, направленная на нарушение компьютерных процессов

d. все перечисленное

Вопрос 15

Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:

Выберите один ответ:

a. это зависит от марки сетевого фильтра и модели подключенного оборудования

b. да, но только при условии, что на них кончился гарантийный срок

c. не могут

d. могут

Вопрос 16

Несанкционированный доступ к информационным ресурсам это

Выберите один ответ:

a. технические угрозы информационным системам

b. физические угрозы информационным системам

c. информационные угрозы информационным системам

d. программные угрозы информационным системам

Вопрос 17

Основная технология антивирусной проверки –

Выберите один ответ:

a. сигнатурный анализ

b. аналитическая проверка

c. самопроверка

d. все перечисленное

Вопрос 18

Основные составляющие информационной безопасности:

Выберите один ответ:

a. конфиденциальность информационных ресурсов

b. все перечисленное

c. доступность

d. целостность

Вопрос 19

Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и

на персональный компьютер в целом и т.д. -

Выберите один ответ:

a. Криптографические средства защиты информации

b. Парольные средства защиты информации

c. Технические средства защиты информации

d. Аппаратные средства защиты информации

Вопрос 20

Пассивные средства защиты речевой информации

Выберите один или несколько ответов:

a. Генераторы электромагнитного шума

b. Экранирующие конструкции

c. Генераторы виброакустического шума

d. Средства звуко и виброизоляции

Вопрос 21

Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления

Выберите один ответ:

a. программные угрозы информационным системам

b. технические угрозы информационным системам 

c. информационные угрозы информационным системам

d. физические угрозы информационным системам

Вопрос 22

Перечислите аппаратные средства защиты:

Выберите один или несколько ответов:

a. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека

b. модули доверенной загрузки компьютера

c. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования

информации

d. USB-накопители

Вопрос 23

Под угрозой информационной безопасности принято понимать:

Выберите один ответ:

a. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

b. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

c. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию

d. все перечисленное

Вопрос 24

Случайными, илинепреднамеренными называются такие угрозы, которые:

Выберите один ответ:

a. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

b. все перечисленное

c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия

d. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем

Вопрос 25

Создание системы страхования информационных рисков — это метод

Выберите один ответ:

a. технический

b. организационно-технический

c. экономический

d. организационный

Вопрос 26

Укажите встроенные средства защиты информации:

Выберите один ответ:

a. антивирусная программа (антивирус) и специализированные программные

b. все перечисленное

c. межсетевые экраны и рroxy-servers

d. VPN

Вопрос 27

Уничтожение аппаратных или программных парольных ключей это

Выберите один ответ:

a. программные угрозы информационным системам

b. физические угрозы информационным системам

c. информационные угрозы информационным системам

d. технические угрозы информационным системам

Вопрос 28

Элементы СЗИ

Выберите один или несколько ответов:

a. подсистема управления доступом

b. подсистема регистрации и учета

c. криптографическая защита информации

d. подсистема обеспечения целостности

e. подсистема страхования информационных рисков

Вопрос 29

Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз

Выберите один ответ:

a. система страхования информационных рисков

b. система обработки, передачи и хранения информации

c. система разграничения доступа субъектов к объектам

d. система безопасности

Вопрос 30

Это процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

Выберите один ответ:

a. Идентификация

b. Регистрация

c. Аутентификация

d. Верификация


Оценка 100% из 100

Вопрос 1

... включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических

средств и работу по анализу угроз информационной безопасности

Выберите один ответ:

a. Технические средства защиты информации

b. ОТСС и ВТСС

c. Система безопасности

d. Организационная защита информации

Вопрос 2

Активные средства защиты речевой информации –

Выберите один или несколько ответов:

a. Генераторы виброакустического шума

b. Генераторы электромагнитного шума

c. Экранирующие конструкции

d. Средства звуко и виброизоляции

Вопрос 3

Антивирусные базы – это:

Выберите один ответ:

a. специализированная программа для обнаружения компьютерных вирусов

b. все перечисленное

c. программы для защиты любого компьютерного устройства

d. файлы, содержащие сигнатуры вирусов

Вопрос 4

В соответствии с руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" устанавливается ______ классов защищенности средств вычислительной техники от несанкционированного доступа к информации.

Выберите один ответ:

a. 6

b. 8

c. 5

d. 7

Вопрос 5

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Выберите один ответ:

a. смешанныеаппаратно-программные средства

b. программы для идентификации пользователей

c. все перечисленное

d. технические (аппаратные) средства

Вопрос 6

Виды анализа уязвимости бывают:

Выберите один ответ:

a. пассивный и активный

b. верного ответа нет

c. внутренними и внешними

d. универсальными

Вопрос 7

Внедрение "вирусов", аппаратных и программных закладок; уничтожение и модификация данных в информационных системах

Выберите один ответ:

a. информационные угрозы информационным системам

b. программные угрозы информационным системам

c. физические угрозы информационным системам

d. технические угрозы информационным системам

Вопрос 8

Возможность за приемлемое время получить требуемую информационную услугу:

Выберите один ответ:

a. верного ответа нет

b. доступность

c. целостность

d. конфиденциальность информационных ресурсов

Вопрос 9

Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа

Выберите один ответ:

a. система страхования информационных рисков

b. система обработки, передачи и хранения информации

c. система безопасности

d. система разграничения доступа субъектов к объектам

Вопрос 10

Для защиты периметра информационной системы создаются:

Выберите один ответ:

a. системы контроля и управления доступом (СКУД)

b. системы охранной и пожарной сигнализации

c. все перечисленное

d. системы цифрового видео наблюдения

Вопрос 11

Защита информации – это:

Выберите один ответ:

a. комплекс мероприятий, направленных на обеспечение информационной безопасности

b. деятельность, направленная на предотвращение утечки данных

c. комплекс мер, предназначенных на безопасное хранение информации

d. все перечисленное

Вопрос 12

Информационная безопасность – это:

Выберите один ответ:

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

c. все перечисленное

d. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

Вопрос 13

К специальным вредоносным программам относятся:

Выберите один ответ:

a. «черви»

b. «компьютерные вирусы»

c. все перечисленное

d. «троянские кони»

Вопрос 14

Компьютерный вирус — это:

Выберите один ответ:

a. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы

b. разновидность компьютерных программ

c. вредоносная программа, направленная на нарушение компьютерных процессов

d. все перечисленное

Вопрос 15

Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:

Выберите один ответ:

a. это зависит от марки сетевого фильтра и модели подключенного оборудования

b. да, но только при условии, что на них кончился гарантийный срок

c. не могут

d. могут

Вопрос 16

Несанкционированный доступ к информационным ресурсам это

Выберите один ответ:

a. технические угрозы информационным системам

b. физические угрозы информационным системам

c. информационные угрозы информационным системам

d. программные угрозы информационным системам

Вопрос 17

Основная технология антивирусной проверки –

Выберите один ответ:

a. сигнатурный анализ

b. аналитическая проверка

c. самопроверка

d. все перечисленное

Вопрос 18

Основные составляющие информационной безопасности:

Выберите один ответ:

a. конфиденциальность информационных ресурсов

b. все перечисленное

c. доступность

d. целостность

Вопрос 19

Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и

на персональный компьютер в целом и т.д. -

Выберите один ответ:

a. Криптографические средства защиты информации

b. Парольные средства защиты информации

c. Технические средства защиты информации

d. Аппаратные средства защиты информации

Вопрос 20

Пассивные средства защиты речевой информации

Выберите один или несколько ответов:

a. Генераторы электромагнитного шума

b. Экранирующие конструкции

c. Генераторы виброакустического шума

d. Средства звуко и виброизоляции

Вопрос 21

Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления

Выберите один ответ:

a. программные угрозы информационным системам

b. технические угрозы информационным системам 

c. информационные угрозы информационным системам

d. физические угрозы информационным системам

Вопрос 22

Перечислите аппаратные средства защиты:

Выберите один или несколько ответов:

a. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека

b. модули доверенной загрузки компьютера

c. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования

информации

d. USB-накопители

Вопрос 23

Под угрозой информационной безопасности принято понимать:

Выберите один ответ:

a. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

b. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

c. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию

d. все перечисленное

Вопрос 24

Случайными, илинепреднамеренными называются такие угрозы, которые:

Выберите один ответ:

a. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

b. все перечисленное

c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия

d. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем

Вопрос 25

Создание системы страхования информационных рисков — это метод

Выберите один ответ:

a. технический

b. организационно-технический

c. экономический

d. организационный

Вопрос 26

Укажите встроенные средства защиты информации:

Выберите один ответ:

a. антивирусная программа (антивирус) и специализированные программные

b. все перечисленное

c. межсетевые экраны и рroxy-servers

d. VPN

Вопрос 27

Уничтожение аппаратных или программных парольных ключей это

Выберите один ответ:

a. программные угрозы информационным системам

b. физические угрозы информационным системам

c. информационные угрозы информационным системам

d. технические угрозы информационным системам

Вопрос 28

Элементы СЗИ

Выберите один или несколько ответов:

a. подсистема управления доступом

b. подсистема регистрации и учета

c. криптографическая защита информации

d. подсистема обеспечения целостности

e. подсистема страхования информационных рисков

Вопрос 29

Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз

Выберите один ответ:

a. система страхования информационных рисков

b. система обработки, передачи и хранения информации

c. система разграничения доступа субъектов к объектам

d. система безопасности

Вопрос 30

Это процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

Выберите один ответ:

a. Идентификация

b. Регистрация

c. Аутентификация

d. Верификация

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
3 Мая в 14:36
4 +4
0 покупок
Информационные технологии
Тест Тест
3 Мая в 13:46
9 +9
0 покупок
Информационные технологии
Эссе Эссе
2 Мая в 16:49
5 +5
0 покупок
Информационные технологии
Тест Тест
2 Мая в 15:07
11 +4
0 покупок
Информационные технологии
Тест Тест
2 Мая в 13:28
13 +7
0 покупок
Другие работы автора
Педагогика
Контрольная работа Контрольная
3 Мая в 09:31
7 +7
0 покупок
Психология
Контрольная работа Контрольная
3 Мая в 09:11
6 +6
0 покупок
Педагогика
Контрольная работа Контрольная
3 Мая в 08:40
7 +7
0 покупок
Физкультура и спорт
Контрольная работа Контрольная
3 Мая в 08:33
6 +6
0 покупок
Педагогика
Контрольная работа Контрольная
3 Мая в 07:34
8 +8
0 покупок
Педагогика
Контрольная работа Контрольная
3 Мая в 07:07
4 +4
0 покупок
Педагогика
Контрольная работа Контрольная
25 Апр в 10:52
20 +1
0 покупок
Педагогика
Контрольная работа Контрольная
24 Апр в 20:14
20
0 покупок
Темы журнала
Показать ещё
Прямой эфир