Информационная безопасность (7 семестр) МФПУ Синергия

Раздел
Программирование
Тип
Просмотров
135
Покупок
2
Антиплагиат
60% eTXT
Размещена
24 Июн 2023 в 13:57
ВУЗ
МФПУ Синергия
Курс
4 курс
Стоимость
89 ₽
Демо-файлы   
1
pdf
Демо по информационной безопасности Демо по информационной безопасности
435.2 Кбайт 435.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационная безопасность
1 Мбайт 89 ₽
Описание

Ответы на тестирование по дисциплине «Информационная безопасность».

В банк данной работы входят ответы на 88 вопросов для сдачи экзамена. Этого вполне достаточно, чтобы сдать на «хорошо» и «отлично». Качественная проработка по низкой цене.

Сдача производилась на базе специальности Программирование (09.02.03) в 7 семестре перед дипломом.

Сдана в 2022 (лучший результат 97/100, отлично). Очень рекомендую посмотреть демонстрационный вариант.

Оглавление

Информационная безопасность

Введение в курс

Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности

Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации

Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации

Тема 4. Защита информации в информационных системах

Список литературы

Литература от университета: https://books.ifmo.ru/file/pdf/704.pdf

1. Информация о деятельности государственных органов и органов местного самоуправления является ...

Тип ответа: Одиночный выбор

государственной тайной

профессиональной тайной

общедоступной

коммерческой тайной

служебной тайной

2. Элементом нижнего уровня политики безопасности является …

Тип ответа: Одиночный выбор

санкции – общее описание запрещенных действий и наказаний за них

точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией.

формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;

регламент удаленного доступа к сервису

3. Перечень сведений, составляющих государственную тайну определен …

Тип ответа: Одиночный выбор

Указом Президента РФ от 30 ноября 1995 г. № 1203;

Указом Президента РФ от 6 марта 1997 г. № 188;

Федеральным законом от 27 июля 2006 г. № 149-ФЗ;

Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.

4. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз

Тип ответа: Одиночный выбор

выявлению

предупреждению

ликвидации последствий

локализации

5. Экспертизе ценности технологической документации подлежат ...

Тип ответа: Одиночный выбор

ведомости эскизного проекта и пояснительные записки

проекты размещения строительства, проекты планировки, отчеты об изысканиях

маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства

6. Угроза это...

Тип ответа: Одиночный выбор

потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

воздействие, нанесшее ущерб информационной системе

достоверные сведения о злоумышленных действиях в отношении информационной системы

7. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в ...

Тип ответа: Одиночный выбор

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

военной области

области экономики, науки и техники

области внешней политики и экономики

8. Неверно, что к основным принципам защиты информации относится …

Тип ответа: Одиночный выбор

непрерывность

комплексность

достаточность

регламентация

9. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация ...

Тип ответа: Одиночный выбор

затрагивающая права, свободы и обязанности человека и гражданина

о состоянии окружающей среды

разжигающая национальную, расовую или религиозную ненависть и вражду накапливаемая в открытых фондах библиотек, музеев и архивов

10. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена – это ...

Тип ответа: Одиночный выбор

утечка

разглашение

несанкционированный доступ

11. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …

Тип ответа: Одиночный выбор

злоумышленными действиями

небрежностью и халатностью пользователей или персонала защиты

техническими аспектами

12. В визуально-оптических каналах связи используется излучение … волн

Тип ответа: Одиночный выбор

ультрафиолетового диапазона

инфракрасного диапазона

ультрафиолетового, инфракрасного и видимого диапазонов

видимого диапазона

13. В концептуальной модели информационной безопасности нарушение целостности информации относится …

Тип ответа: Одиночный выбор

к источникам угроз

к угрозам

к объектам угроз

к способам доступа

14. В акустических каналах связи используют …

Тип ответа: Одиночный выбор

только инфразвук и ультразвук

звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов

только слышимый звук

15. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …

Тип ответа: Одиночный выбор

200 раз

100 раз

20 раз

1000 раз

16. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз

17. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз

18. Доктрина информационной безопасности РФ – это совокупность …

19. Дихотомия – это …

20. Диапазон стандартного канала тональной частоты лежит в границах …

21. Значение лингвистической переменной для вероятности угрозы определяется как …

22. Защитные меры технического характера, как правило, могут быть направлены на …

23. Заданный уровень безопасности информации определяется …

24. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий

25. Информация о состоянии окружающей среды является …

26. Информация о состоянии окружающей среды является …

27. Критерии, которым должно следовать управление безопасностью, указаны …

28. Классификатор каналов утечки информации разрабатывается на этапе …

29. К общим критериям ценности документов относят …

30. К недостаткам аппаратных средств инженерно-технической защиты относят …

31. К достоинствам программных средств инженерно-технической защиты относится ...

32. К общим критериям ценности документов относят ...

33. К специфическим критериям ценности документов относят ...

34. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, ...

35. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …

36. Неверно, что в ходе опытной эксплуатации СЗИ проводится …

37. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз

38. Неверно, что на цену защищаемой информации влияют …

39. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …

40. Одним из важнейших организационных мероприятий по защите от разглашения информации является …

41. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это ...

42. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …

43. Общие нормы по организации и ведению информационных систем содержатся …

44. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …

45. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …

46. Основные меры защиты информации от утечки по вещественному каналу относятся …

47. Основные положения политики безопасности описываются в документах:

48. Программные средства защиты информации предназначены, в том числе, для …

49. При организации защиты информации нецелесообразно использовать принцип …

50. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …

51. Политика безопасности организации включает в себя компоненты:

52. Перечень сведений конфиденциального характера определен …

53. Перечень сведений, доступ к которым не может быть ограничен, определен ...

54. Первоочередным мероприятием по защите от разглашения информации является …

55. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …

56. Под информационной безопасностью (безопасностью информации) понимается …

57. При оценке эффективности системы защиты определяющим является соответствие уровня защиты ...

58. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …

59. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит ...

60. Радиоволны миллиметрового диапазона распространяются на …

61. Радиоволны СДВ-диапазона распространяются на …

62. Радиоволны КВ-диапазона распространяются на …

63. Распределение ответственности между должностными лицами отражается …

64. Система защиты информации – это ...

65. Система передачи информации включает в себя …

66. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …

67. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

68. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

69. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в ...

70. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в ...

71. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

72. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

73. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в ...

74. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории ...

75. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям

76. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории ...

77. Угрозы информационной безопасности выражаются в … информации

78. Угрозы информационной безопасности ранжируются по …

79. Утверждение состава группы аудита проводится на этапе …

80. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …

81. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

82. Цель политики безопасности раскрывается …

83. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …

84. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – ...

85. Экспертизе ценности технологической документации подлежат …

86. Экспертизе ценности конструкторской документации подлежат

87. Экспертизе ценности проектной документации подлежат ...

88. Экспертизе ценности проектной документации подлежат …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
13 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
17 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
25
0 покупок
Другие работы автора
Базы данных
Тест Тест
4 Июл 2023 в 11:23
203
2 покупки
Информационные технологии
Тест Тест
3 Июл 2023 в 11:08
257
4 покупки
Теория игр
Тест Тест
2 Июл 2023 в 07:08
206
0 покупок
Теория игр
Тест Тест
2 Июл 2023 в 06:57
184
1 покупка
Информационные системы
Тест Тест
28 Июн 2023 в 07:51
165
1 покупка
Информационные системы
Тест Тест
28 Июн 2023 в 05:30
169
2 покупки
Бизнес-планирование
Тест Тест
26 Июн 2023 в 17:25
184
3 покупки
Управление проектами
Тест Тест
26 Июн 2023 в 17:17
150
5 покупок
Информационные системы
Тест Тест
26 Июн 2023 в 16:19
84
0 покупок
Основы программирования
Тест Тест
26 Июн 2023 в 12:41
163 +1
4 покупки
Управление проектами
Тест Тест
25 Июн 2023 в 17:08
107 +1
1 покупка
Математические методы
Тест Тест
25 Июн 2023 в 16:07
88 +1
1 покупка
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:46
144
4 покупки
Информационная безопасность
Тест Тест
24 Июн 2023 в 07:36
124 +1
4 покупки
Теория информации
Тест Тест
8 Мая 2023 в 11:42
197
4 покупки
Темы журнала
Показать ещё
Прямой эфир