Информационные технологии и системы в профессиональной деятельности (ДОУА) Тестовые вопросы к разделу 5 НСПК

Раздел
Программирование
Тип
Просмотров
122
Покупок
3
Антиплагиат
Не указан
Размещена
11 Мар 2023 в 15:04
ВУЗ
НСПК
Курс
Не указан
Стоимость
100 ₽
Демо-файлы   
1
png
Снимок Снимок
31.3 Кбайт 31.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Тестовые вопросы к разделу 5
186.5 Кбайт 100 ₽
Описание

Правильные ответы на тест 30 вопросов.

Баллы 30,00/30,00

Оценка 100,00 из 100,00

Оглавление

1. … включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности

a. Технические средства защиты информации

b. Система безопасности

c. Организационная защита информации

d. ОТСС и ВТСС

2. Активные средства защиты речевой информации –

a. Генераторы электромагнитного шума

b. Средства звуко и виброизоляции

c. Экранирующие конструкции

d. Генераторы виброакустического шума

3. Антивирусные базы – это:

a. все перечисленное

b. файлы, содержащие сигнатуры вирусов

c. программы для защиты любого компьютерного устройства

d. специализированная программа для обнаружения компьютерных вирусов

4. В соответствии с руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" устанавливается ______ классов защищенности средств вычислительной техники от несанкционированного доступа к информации.

a. 7

b. 8

c. 5

d. 6

5. В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

a. технические (аппаратные) средства

b. смешанные аппаратно-программные средства

c. программы для идентификации пользователей

d. все перечисленное

6. Виды анализа уязвимости бывают:

a. верного ответа нет

b. универсальными

c. пассивный и активный

d. внутренними и внешними

7. Внедрение "вирусов", аппаратных и программных закладок; уничтожение и модификация данных в информационных системах

a. технические угрозы информационным системам

b. программные угрозы информационным системам

c. информационные угрозы информационным системам

d. физические угрозы информационным системам

8. Возможность за приемлемое время получить требуемую информационную услугу:

a. доступность

b. конфиденциальность информационных ресурсов

c. целостность

d. верного ответа нет__

9. Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа

a. система страхования информационных рисков

b. система разграничения доступа субъектов к объектам

c. система обработки, передачи и хранения информации

d. система безопасности

10. Для защиты периметра информационной системы создаются:

a. системы контроля и управления доступом (СКУД)

b. системы цифрового видео наблюдения

c. все перечисленное

d. системы охранной и пожарной сигнализации

11. Защита информации – это:

a. комплекс мер, предназначенных на безопасное хранение информации

b. комплекс мероприятий, направленных на обеспечение информационной безопасности

c. все перечисленное

d. деятельность, направленная на предотвращение утечки данных

12. Информационная безопасность – это:

a. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

b. все перечисленное

c. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

d. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

13. К специальным вредоносным программам относятся:

a. «троянские кони»

b. «черви»

c. все перечисленное

d. «компьютерные вирусы»

14. Компьютерный вирус — это:

a. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы

b. все перечисленное

c. вредоносная программа, направленная на нарушение компьютерных процессов

d. разновидность компьютерных программ

15. Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:

a. могут

b. это зависит от марки сетевого фильтра и модели подключенного оборудования

c. не могут

d. да, но только при условии, что на них кончился гарантийный срок

16. Несанкционированный доступ к информационным ресурсам это

a. информационные угрозы информационным системам

b. технические угрозы информационным системам

c. физические угрозы информационным системам

d. программные угрозы информационным системам

17. Основная технология антивирусной проверки –

a. все перечисленное

b. аналитическая проверка

c. самопроверка

d. сигнатурный анализ

18. Основные составляющие информационной безопасности:

a. целостность

b. конфиденциальность информационных ресурсов

c. доступность

d. все перечисленное

19. Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. -

a. Технические средства защиты информации

b. Криптографические средства защиты информации

c. Аппаратные средства защиты информации

d. Парольные средства защиты информации

20. Пассивные средства защиты речевой информации

a. Генераторы электромагнитного шума

b. Генераторы виброакустического шума

c. Экранирующие конструкции

d. Средства звуко и виброизоляции

21. Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления

a. технические угрозы информационным системам

b. физические угрозы информационным системам

c. программные угрозы информационным системам

d. информационные угрозы информационным системам

22. Перечислите аппаратные средства защиты:

a. модули доверенной загрузки компьютера

b. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации

c. USB-накопители

d. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека

23. Под угрозой информационной безопасности принято понимать:

a. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

b. все перечисленное

c. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию

d. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

24. Случайными, или непреднамеренными называются такие угрозы, которые:

a. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия

b. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законныхпользователей, а могут «обойти» существующие средства защиты иным путем

c. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести кпоследствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

d. все перечисленное

25. Создание системы страхования информационных рисков — это метод

a. технический

b. организационно-технический

c. организационный

d. экономический

26. Укажите встроенные средства защиты информации:

a. антивирусная программа (антивирус) и специализированные программные

b. VPN

c. межсетевые экраны и рroxy-servers

d. все перечисленное __

27. Уничтожение аппаратных или программных парольных ключей это

a. технические угрозы информационным системам

b. физические угрозы информационным системам

c. информационные угрозы информационным системам

d. программные угрозы информационным системам

28. Элементы СЗИ

a. подсистема обеспечения целостности

b. подсистема страхования информационных рисков

c. подсистема регистрации и учета

d. подсистема управления доступом

e. криптографическая защита информации

29. Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз

a. система безопасности

b. система страхования информационных рисков

c. система обработки, передачи и хранения информации

d. система разграничения доступа субъектов к объектам

30. Это процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

a. Аутентификация

b. Регистрация

c. Идентификация

d. Верификация

Вам подходит эта работа?
Похожие работы
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:10
6 +1
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:09
7 +1
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:09
4
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:08
6
0 покупок
Другие работы автора
Экономика
Тест Тест
13 Мар 2023 в 19:39
201
2 покупки
Экономика
Тест Тест
13 Мар 2023 в 19:36
455
7 покупок
Психология
Тест Тест
11 Мар 2023 в 17:41
318
9 покупок
Психология
Тест Тест
11 Мар 2023 в 17:38
430
13 покупок
Психология
Тест Тест
11 Мар 2023 в 17:33
263
5 покупок
Документоведение
Тест Тест
11 Мар 2023 в 16:07
266
10 покупок
Документоведение
Тест Тест
11 Мар 2023 в 15:58
224
5 покупок
Темы журнала
Показать ещё
Прямой эфир