Информационная безопасность Итоговый тест

Раздел
Программирование
Тип
Просмотров
136
Покупок
1
Антиплагиат
Не указан
Размещена
20 Окт 2023 в 09:34
ВУЗ
Сибупк
Курс
Не указан
Стоимость
200 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
xlsx
Информационная безопасность Итоговый тест
23 Кбайт 200 ₽
Описание

Информационная безопасность (3.6 - ГД.3.20)

Направление 43.03.03 Гостиничное дело

Итоговый тест

Тест сдан воскресенье, 24 сентября 2023,

Оценка 23,0 из 25,0 (92%)

Отзыв Тест сдан


‼️ПЕРЕД ПОКУПКОЙ ПРОВЕРЬТЕ ВОПРОСЫ ПРЕДСТАВЛЕННЫЕ В ОГЛАВЛЕНИИ‼️

В описание представлены только вопросы с правильными ответами.

ВНИМАНИЕ в файле сохранила все вопросы,чтобы был шанс у тебя ответить на вопрос,не допуская ошибки методом исключения.

Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в ЛС https://studwork.ru/info/522966

Другие ответы на итоговые по ссылке https://studwork.ru/shop?user=522966

Просто введи название своей дисциплины в поиске

Оглавление

Вопрос 1

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Свойство, гарантирующее, что субъект или ресурс идентичны заявленным:

Вопрос 1Выберите один ответ:

a.

целостность

b.

расшифровка

c.

подлинность

d.

авторизация

Отзыв

Вопрос 2

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ Вопрос 2Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.{

Отзыв

Вопрос 3

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой из перечисленных ФЗ принят и является действующим в РФ?

Вопрос 3Выберите один ответ:

a.

о защите каналов связи

b.

о шифровании

c.

о коммерческой тайне

d.

о конфиденциальной информации

Отзыв

Вопрос 4

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

С помощью каких инструментов можно защитить информацию, передаваемую по сети Интернет?

Вопрос 4Выберите один ответ:

a.

шифрование

b.

фильтрация

c.

авторизация

d.

блокировка

Отзыв

Вопрос 5

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ Вопрос - сбор и накопление информации о событиях, происходящих в информационной системе.

Отзыв

Вопрос 6

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой дополнительный элемент данных можно использовать при двухфакторной аутентификации?

Вопрос 6Выберите один ответ:

a.

одноразовый код в приложении

b.

все перечисленное

c.

код по электронной почте

d.

код по СМС

Отзыв

Вопрос 7

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Ответ Вопрос - устройство хранения криптографических ключей, аппаратный ключ.

Отзыв

Вопрос 8

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Три состовляющие информационной безопасности:

Вопрос 8Выберите один ответ:

a.

доступность, конфиденциальность, целостность

b.

скрытность, защищенность, целостность

c.

доступность, конфиденциальность, скрытность

d.

конфиденциальность, целостность, скрытность

Отзыв

Вопрос 9

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой орган в РФ регулирует требования в области криптографии?

Вопрос 9Выберите один ответ:

a.

Министерство связи

b.

Роскомнадзор

c.

ФСБ

d.

ФСТЭК

Отзыв

Вопрос 10

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ в ораганизациях часто лежит в основе административного уровня?

Вопрос 10Выберите один ответ:

a.

политика безопасности

b.

приказы руководителя

c.

политика защиты ИС

d.

инструкции пользователей

Отзыв

Вопрос 11

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Как называется категория сервисов, препятствующие нарушениям информационной безопасности?

Вопрос 11Выберите один ответ:

a.

выявляющие

b.

локализующие

c.

превентивные

d.

восстанавливающие

Отзыв

Вопрос 12

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

К какому типу средств защиты относится защита информации и программ от копирования?

Вопрос 12Выберите один ответ:

a.

физическая

b.

параметрическая

c.

программная

d.

техническая

Отзыв

Вопрос 13

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что позволяют реализовать средства поиска и детальных измерений?

Вопрос 13Выберите один ответ:

a.

ликвидировать угрозу

b.

искажать сигналы

c.

выявление каналов утечки

d.

блокировать доступ

Отзыв

Вопрос 14

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие из перечисленных документов действуют на федеральном и региональном уровнях?

Вопрос 14Выберите один ответ:

a.

Государственные стандарты

b.

Федеральные законы РФ

c.

Конституция РФ

d.

все из перечисленного

Отзыв

Вопрос 15

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

К какому методу обеспечения ИБ относится контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ?

Вопрос 15Выберите один ответ:

a.

программный

b.

экономический

c.

организационно-технический

d.

правовой

Отзыв

Вопрос 16

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие из перечисленных инструментов можно использовать для обнаружения нарушителей?

Вопрос 16Выберите один ответ:

a.

охранное телевидение

b.

все перечисленное

c.

брандмауэр

d.

антивирусная программа

Отзыв

Вопрос 17

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что из перечисленного не относитя к элементам информационной сферы:

Вопрос 17Выберите один ответ:

a.

информация

b.

информационный шпионаж

c.

информационная инфраструктура

d.

люди и организации

Отзыв

Вопрос 18

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что из перечисленного относится к задаче информационной безопасности в узком смысле?

Вопрос 18Выберите один ответ:

a.

защита технических и программных средств информатизации от преднамеренных воздействий

b.

защита прав граждан на владение, распоряжение и управление принадлежащей им информацией

c.

защита государственной тайны

d.

защита конституционных прав граждан на тайну переписки, переговоров, личную тайну

Отзыв

Вопрос 19

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какое из перечисленных мероприятий по защите данных относится к административному (организационному) уровню?

Вопрос 19Выберите один ответ:

a.

установка системы контроля доступа в корпусах организации

b.

установка антивирусной программы

c.

настройка шифрования канала связи

d.

разработка и утверждение политики безопасности в орагнизации

Отзыв

Вопрос 20

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой Федеральный закон вводит понятие конфиденциальности информации?

Вопрос 20Выберите один ответ:

a.

о персональных данных

b.

о связи

c.

о шифровании

d.

об информации, информационных технологиях и оо защите информации

Вопрос 21

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Что можно отнести к общим методам обеспечения ИБ РФ?

Вопрос 21Выберите один ответ:

a.

правовые, организационно-технические

b.

правовые и экономические

c.

организационно-технические и экономические

d.

правовые, организационно-технические и экономические

Отзыв

Вопрос 22

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какой документ содержит основные методы обеспечения информационной безопасности РФ?

Вопрос 22Выберите один ответ:

a.

ФЗ о защите персональных данных

b.

доктрина информационной безопасности

c.

ФЗ о связи

d.

стандарты в области ИБ

Вопрос 23

Выполнен

Баллов: 1,0 из 1,0

Отметить вопрос

Текст вопроса

Какие действия можно записывать в журнал безопасности при аудите пользователя?

Вопрос 23Выберите один ответ:

a.

время входа в систему

b.

все перечисленные

c.

результат действия

d.

время события

Отзыв

Вопрос 24

Выполнен

Отметить вопрос

Текст вопроса

Какой подход к обеспечению ИБ основывается на разработке основ теории защиты информации, на основании которой обосновывается постановки задача многосторонней комплексной защиты и вводится понятие стратегии защиты.?

Вопрос 24Выберите один ответ:

a.

эмпирический

b.

параметрический

c.

теоретико-концептуальный подход

d.

концептуально-ориентированный подход

Отзыв

Вопрос 25

Выполнен

Отметить вопрос

Текст вопроса

Что не относится к принципам построения государственной политики обеспечения ИБ?

Вопрос 25Выберите один ответ:

a.

открытость в реализации функций органов государственной власти

b.

законность

c.

применение только отечественных информационных и телекоммуникационных технологий

d.

правовое равенство всех участников процесса информационного взаимодействия

Отзыв

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
13 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
17 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Другие работы автора
Экономика
Тест Тест
27 Апр в 08:32
29 +1
0 покупок
Экономика
Тест Тест
27 Апр в 08:19
17
0 покупок
Русский язык и культура речи
Тест Тест
27 Апр в 06:59
44 +4
1 покупка
Финансы и кредит
Тест Тест
16 Апр в 10:37
217 +1
0 покупок
Экономика
Тест Тест
16 Апр в 09:53
13
0 покупок
Экономика
Тест Тест
16 Апр в 09:31
14 +1
0 покупок
Юридическая психология
Тест Тест
16 Апр в 09:24
13
0 покупок
Юриспруденция
Тест Тест
16 Апр в 09:16
21
0 покупок
Страховое право
Тест Тест
16 Апр в 09:08
15
0 покупок
Юриспруденция
Тест Тест
28 Мар в 09:28
42
0 покупок
Юриспруденция
Тест Тест
28 Мар в 09:17
48
0 покупок
Темы журнала
Показать ещё
Прямой эфир