Информационная безопасность (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
8 223
Покупок
146
Антиплагиат
Не указан
Размещена
23 Сен 2019 в 12:56
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 87 баллов из 100 Оценка 87 баллов из 100
32 Кбайт 32 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационная безопасность (ОТВЕТЫ)
328.6 Кбайт 300 ₽
Отзывы о работе
Описание

87 вопросов с ответами

Сдано на 87 баллов из 100 "Хорошо"

Год сдачи - 2018-2023.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162

Оглавление

1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

*служебной тайны

*персональных данных

*коммерческой тайны

*государственной тайны

2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …

*обладателю информации

*органам исполнительной власти

*любому юридическому

*лицу органам законодательной власти

3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

*области экономики, науки и техники

*военной области области разведывательной, контрразведывательной и оперативно-

*розыскной деятельности области внешней политики и экономики

4. Перечень сведений конфиденциального характера определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ

*Указом Президента РФ от 6 марта 1997 г. № 188

5. Экспертизе ценности проектной документации подлежат …

*карты технического уровня и качества продукции

*чертежи универсального технологического оснащения

*генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования

6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …

*подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет

*подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей

*обязаны возместить причиненные убытки

7. Информация о деятельности государственных органов и органов местного самоуправления является…

государственной тайной

профессиональной тайной

общедоступной

коммерческой тайной

служебной тайной

8. Угрозы информационной безопасности выражаются в … информации

незаконном изменении (модификации)

уничтожении

нарушении конфиденциальности, целостности и доступности

несанкционированном разглашении

9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …

области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области

области экономики, науки и техники

области внешней политики и экономики

10. К достоинствам программных средств инженерно-технической защиты относится …

длительный период гарантированного использования

быстродействие

низкая стоимость

11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …

*области внешней политики и экономики

*области экономики, науки и техники

*области разведывательной, контрразведывательной и оперативно-розыскной деятельности

*военной области

12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

*военной области

*области разведывательной, контрразведывательной и оперативно-розыскной деятельности

*области экономики, науки и техники

*области внешней политики и экономики

13. Экспертизе ценности технологической документации подлежат …

*ведомости эскизного проекта и пояснительные записки

*проекты размещения строительства, проекты планировки, отчеты об изысканиях

*маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства

14. Система защиты информации – это …

*специальные подразделения, выполняющие мероприятия по защите информации

*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз

*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …

области экономики, науки и техники

области внешней политики и экономики

военной области

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …

области внешней политики и экономики

области экономики, науки и техники

военной области

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

17. Радиоволны миллиметрового диапазона распространяются на …

*расстояние прямой видимости пределах единиц и десятков километров

*расстояние 1000–2000 км отраженной волной

*неограниченное расстояние поверхностной волной

18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …

не менее чем на 10 дБ

на 1 дБ

на 1–10 дБ

19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз

выявлению

предупреждению

ликвидации последствий

локализации

20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …

*утечка

*разглашение

*несанкционированный доступ

21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …

*области экономики, науки и техники

*области разведывательной, контрразведывательной и оперативно-розыскной деятельности

*военной области

*области внешней политики и экономики

22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …

*утечка информации по техническим каналам

*миграция специалистов

*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры

*технические средства недобросовестной конкуренции (промышленного шпионажа)

23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …

государственной тайны

коммерческой тайны

служебной тайны

персональных данных

24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …

утечка

разглашение

несанкционированный доступ

25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий

*только технических

*только организационных

*организационных и технических

26. Под информационной безопасностью (безопасностью информации) понимается …

*состояние защищенности информационной среды общества

*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам

*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов

27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …

*условиям проекта

*степени важности информации

*объемам обрабатываемой информации

28. К специфическим критериям ценности документов относят …

*выбор внешние особенности документа

*содержание документа

*экономическую эффективность внедрения результатов исследования или технической идеи

29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

*выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности

*области экономики, науки и техники

*военной области

*области внешней политики и экономики

30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …

*злоумышленными действиями

*небрежностью и халатностью пользователей или персонала

*защиты техническими аспектами

31. Перечень сведений, доступ к которым не может быть ограничен, определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ

*Указом Президента РФ от 6 марта 1997 г. № 188

32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

*утечка

*разглашение

*несанкционированный доступ

33. В визуально-оптических каналах связи используется излучение … волн

*ультрафиолетового диапазона

*инфракрасного диапазона

*ультрафиолетового, инфракрасного и видимого диапазонов

*видимого диапазона

34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …

*организация работы с персоналом

*создание специальных штатных служб защиты информации

*организация режима и охраны

35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …

*ожидаемая прибыль от применения информации

*объем информации

*ущерб при попадании этой информации к злоумышленнику

*собственные затраты организации при ее получении

36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …

*затрагивающая права, свободы и обязанности человека и гражданина о состоянии окружающей среды

*разжигающая национальную, расовую или религиозную ненависть и вражду

*накапливаемая в открытых фондах библиотек, музеев и архивов

37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз

предупреждению

локализации

выявлению

ликвидации последствий

38. Первоочередным мероприятием по защите от разглашения информации является …

*разработка перечня сведений, составляющих коммерческую тайну предприятия

*доведение перечня сведений, составляющих коммерческую тайну, до каждого

*допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну

*контроль за сохранностью коммерческих секретов

39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз

*выявлению

*предупреждению

*ликвидации последствий

*локализации

40. Доктрина информационной безопасности РФ – это совокупность …

*документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

*нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами

*официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ

41. Экспертизе ценности конструкторской документации подлежат …

*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия

*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера

*технические документы на приспособления для совершенствования технологических процессов

42. Радиоволны СДВ-диапазона распространяются на …

*неограниченное расстояние поверхностной волной

*расстояние 1000-2000 км отраженной волной

*расстояние прямой видимости

*неограниченное расстояние отраженной волной

43. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …

*совпадение времени и проявления демаскирующих признаков объекта защиты или передачи семантической информации и работы средства добывания

*размещение технического средства добывания на удалении от источника, при котором обеспечивается приемлемое отношение сигнал/шум на входе средства

*совпадение параметров передачи/приема сигнала передающего и приемного устройств соответственно

*поиск и обнаружение источника информации

44. Программные средства защиты информации предназначены, в том числе, для …

*регистрации и контроля работы технических средств и пользователей

*осуществления контролируемого доступа в здания и помещения

*локализации каналов утечки информации

*создания препятствий на пути перемещения злоумышленников

45. Основные положения политики безопасности описываются в документах:

*обзор политики безопасности; процедуры безопасности; руководство по архитектуре безопасности

*базовая политика безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности

*обзор политики безопасности; специализированные политики безопасности; руководство по архитектуре безопасности

*обзор политики безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности

46. При организации защиты информации нецелесообразно использовать принцип …

*максимального ограничения допуска к информации

*регламентированного доступа к информации

*персональной ответственности

*коллективной ответственности

47. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …

*мероприятий инженерно-технической защиты информации

*исследования действующей системы защиты информации

*организационно-режимных мероприятий

*мероприятий по обучению персонала

48. Значение лингвистической переменной для вероятности угрозы определяется как …

*произведение вероятностей выполнения временной, пространственной и энергетической угроз

*сумма вероятностей выполнения временной, пространственной и энергетической угроз

*произведение условных вероятностей выполнения временной, пространственной и энергетической угроз

*сумма условных вероятностей выполнения временной, пространственной и энергетической угроз

49. Защитные меры технического характера, как правило, могут быть направлены на …

*бизнес-процесс

*конкретное техническое устройство

*должностное лицо

*техническую документацию

50. Утверждение состава группы аудита проводится на этапе …

*анализа состава и содержания

*конфиденциальной информации

*реализации технологий защиты информации

*исследования действующей системы защиты информации

*контроля и приема в эксплуатацию новой СЗИ

51. Неверно, что к основным принципам защиты информации относится …

*непрерывность

*комплексность

*достаточность

*регламентация

52. Радиоволны КВ-диапазона распространяются на …

*расстояние прямой видимости

*расстояние 1000-2000 км отраженной волной

*неограниченное расстояние поверхностной волной

*неограниченное расстояние отраженной волной

53. Критерии, которым должно следовать управление безопасностью, указаны …

*в правилах

*в документации по аудиту

*в стандартах

*в описании процессов

54. Неверно, что в ходе опытной эксплуатации СЗИ проводится …

*отработка взаимодействия подразделений и служб в условиях новой технологии

*корректировка организационно-штатной структуры предприятия

*проверка соответствия реализованных решений требованиям технического проекта

*отладка технологического процесса обработки информации

55. Классификатор каналов утечки информации разрабатывается на этапе …

*анализа состава и содержания конфиденциальной информации

*контроля и приема в эксплуатацию новой СЗИ

*исследования действующей системы защиты информации

*оценки уязвимости информации

56. Общие нормы по организации и ведению информационных систем содержатся …

*в Федеральном законе от 29 июля 2004 г. № 98-ФЗ

*в Федеральном законе от 27 июля 2006 г. №149-ФЗ

*в Доктрине информационной безопасности РФ

*в Указе Президента РФ от 6 марта 1997 г. № 188

57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …

*200 раз

*100 раз

*20 раз

*1000 раз

58. Распределение ответственности между должностными лицами отражается …

*в обзоре политики безопасности

*в описании базовой политики безопасности

*в руководстве по архитектуре безопасности

*в стандартах

59. Угрозы информационной безопасности ранжируются по …

*нанесенному ущербу

*среднему ущербу

*потенциальному ущербу

*предотвращенному ущербу

60. Элементом нижнего уровня политики безопасности является …

*санкции – общее описание запрещенных действий и наказаний за них

*точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией.

*формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;

*регламент удаленного доступа к сервису

61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …

*энергетическим мерам

*временным мерам

*режимным мерам

*пространственным мерам

62. В концептуальной модели информационной безопасности нарушение целостности информации относится …

*к источникам угроз

*к угрозам

*к объектам угроз

*к способам доступа

63. Неверно, что на цену защищаемой информации влияют …

*собственные затраты организации при ее получении

*характеристики источника информации

*ожидаемая прибыль от применения информации

*ущерб при попадании этой информации к злоумышленнику

64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …

*высокая стоимость информации

*текучесть кадров, в том числе знающих сведения конфиденциального характера

*слабый контроль за соблюдением правил работы со сведениями конфиденциального характера

*недостаточное знание сотрудниками правил защиты конфиденциальной информации

65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …

*протокол совещания приемной комиссии

*регламент работы приемной комиссии

*отчет приемной комиссии

*акт приемки

66. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …

*условиям проекта

*квалификации персонала

*степени важности информации

*объемам обрабатываемой информации

67. Основные меры защиты информации от утечки по вещественному каналу относятся …

*к инженерно-техническим

*к организационным

*к организационно-техническим

*к правовым

68. Политика безопасности организации включает в себя компоненты:

*базовая политика безопасности; процедуры безопасности; специализированные политики безопасности

*базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности

*обзор политики безопасности; процедуры безопасности; специализированные политики безопасности

*описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности

69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …

*возведения значения переменной в куб

*потенцирования значения переменной

*возведения значения переменой в квадрат

*умножения значения переменной на нормирующий коэффициент

70. Цель политики безопасности раскрывается …

*в описании базовой политики безопасности

*в обзоре политики безопасности

*в руководстве по архитектуре безопасности

*в стандартах

71. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям

*временным

*энергетическим

*территориальным

*пространственным

72. Перечень сведений, составляющих государственную тайну определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203;

*Указом Президента РФ от 6 марта 1997 г. № 188;

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ;

*Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.

73. Диапазон стандартного канала тональной частоты лежит в границах …

*0,34 – 3,4 кГц

*100 – 1000 Гц

*0,3 – 3,4 кГц

*0,3 – 3,0 кГц

74. Дихотомия – это …

*разбиение линейного размера пополам

*удвоение линейного размера

*возведение значения линейного размера в квадрат

*извлечение квадратного корня из значения линейного размера

75. Заданный уровень безопасности информации определяется …

*степенью угрозы (угроз) информации

*допустимым риском уничтожения, хищения и изменения информации

*решением руководителя

*стоимостью системы защиты информации

76. Информация о состоянии окружающей среды является …

*общедоступной

*государственной тайной

*коммерческой тайной

*служебной тайной

профессиональной тайной

77. К общим критериям ценности документов относят …

*происхождение документа

*значимость описываемой проблемы

*принципиальную новизну

*степень отражения технологического уровня описываемой предметной области

78. В акустических каналах связи используют …

*только инфразвук и ультразвук

*звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов

*только слышимый звук

79. К недостаткам аппаратных средств инженерно-технической защиты относят …

*высокую стоимость

*массо-габаритные характеристики

*недостаточную гибкость

80. Система передачи информации включает в себя …

*передатчик, канал передачи информации и приемник

*источник информации, передатчик, канал передачи информации, приемник и получатель информации

*источник информации, канал передачи информации и получатель информации

*источник информации, передатчик, приемник и получатель информации

81. Экспертизе ценности проектной документации подлежат …

*сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия

*планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты

*технические условия на изготовление изделий основного производства

82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз

*предупреждению

*выявлению

*локализации

*ликвидации последствий

83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

*военной области

*области экономики, науки и техники

*области внешней политики и экономики

*бласти разведывательной, контрразведывательной и оперативно-розыскной деятельности

84. Экспертизе ценности технологической документации подлежат …

*технико-экономические показатели, нормы расходов материалов

*чертежи общих видов изделий, ведомости технического проекта

*задания на проектирование продукции

85. Угроза – это …

*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

*воздействие, нанесшее ущерб информационной системе

*достоверные сведения о злоумышленных действиях в отношении информационной системы

86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …

*утечка информации по техническим каналам

*миграция специалистов

*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры

*технические средства недобросовестной конкуренции (промышленного шпионажа)

87. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …

*служебной тайны

*персональных данных

*коммерческой тайны

*государственной тайны

Список литературы

Введение в курс

Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности

Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации

Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации

Тема 4. Защита информации в информационных системах

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Ответы на билеты Билеты
16 Апр в 16:53
23 +3
1 покупка
Информационная безопасность
Тест Тест
14 Апр в 20:53
19
0 покупок
Информационная безопасность
Курсовая работа Курсовая
14 Апр в 11:48
15
0 покупок
Другие работы автора
Премиум
Таможенное право
Тест Тест
14 Апр в 21:38
83 +10
2 покупки
Премиум
Бюджетирование
Тест Тест
4 Апр в 15:24
172 +3
1 покупка
Премиум
Управление проектами
Тест Тест
4 Апр в 14:09
187 +5
5 покупок
Премиум
Бухгалтерский учет, анализ и аудит
Тест Тест
4 Апр в 00:54
123 +6
3 покупки
Премиум
Философия
Тест Тест
2 Апр в 14:28
191 +2
8 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
299 +1
5 покупок
Премиум
Интернет-маркетинг
Тест Тест
9 Фев в 13:49
201
8 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
9 Фев в 01:57
154 +1
0 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
9 Фев в 01:35
169 +1
2 покупки
Темы журнала
Показать ещё
Прямой эфир