Курсовые, дипломные и контрольные работы.
Готовые и на заказ

Информационная безопасность – Ответы к тестам (ЮУрГУ)

ДисциплинаЭкономические
Тип работыДругое
Количество страниц11
Год сдачи2018
Номер работы2547

О работе

Здесь представлены правильные ответы на вопросы для контрольного и итогового тестов. Другая часть представлена по ссылке: https://sdal5.ru/works/economic/voprosy-k-testu-informacionnaya-bezopasnost-yuurgu--otvety/

Содержание

Вопрос 1
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Современная концепция информационной безопасности включает следующий элемент:
Выберите один ответ:
a. конфиденциальность информации
b. ФЗ «О персональных данных»
c. возможности и ограничения информационной безопасности
d. цели информационной безопасности

Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Случайные угрозы представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. свойствам информации, против которых они направлены
b. по элементам ИС, против которых они направлены
c. по источникам появления угрозы
d. по способу осуществления

Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Угрозы природного характера представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. по элементам ИС, против которых они направлены
b. по способу осуществления
c. свойствам информации, против которых они направлены
d. по источникам появления угрозы

Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Динамическая целостность информации предполагает:
Выберите один ответ:
a. корректное выполнения сложных действий с информацией
b. неизменность информации относительно её исходного состояния
c. отсутствие случайных погрешностей при логической обработке информации
d. оперативность и скорость доставки информации без потери её полноты

Вопрос 5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Уязвимость:
Выберите один ответ:
a. свойство, не позволяющее событиям, положительно влияющим на цели, наступать с относительно высокой вероятностью
b. свойство, позволяющее событиям, негативно влияющим на цели, наступать с относительно высокой вероятностью
c. свойство, позволяющее событиям, негативно влияющим на цели, наступать со 100% вероятностью
d. свойство, позволяющее событиям, негативно влияющим на цели, наступать с относительно низкой вероятностью

Вопрос 6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Передавать по электронной почте конфиденциальную информацию:
Выберите один ответ:
a. можно, если у вас на компьютере установлена антивирусная программа
b. можно, в том случае, если получатели вам известны, и вы им доверяете
c. можно, т.к. современные почтовые протоколы гарантируют полную конфиденциальность
d. не стоит

Вопрос 7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Угрозы техногенного характера представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. по источникам появления угрозы
b. по элементам ИС, против которых они направлены
c. свойствам информации, против которых они направлены
d. по способу осуществления

Вопрос 8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Естественные угрозы представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. по источникам появления угрозы
b. по расположению источника угрозы
c. по элементам ИС, против которых они направлены
d. по способу осуществления

Вопрос 9
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Вирусы:
Выберите один ответ:
a. не представляют угроз безопасности при грамотном развертывании комплекса антивирусных программ
b. представляют собой относительно меньшую угрозу информационной безопасности, чем недопустимое использование элементов ИС
c. представляют собой основную угрозу информационной безопасности в современном мире
d. не представляют угроз безопасности только для особых организаций (атомные станции, военные объекты ы и т.п.)

Вопрос 10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Статическая целостность информации предполагает:
Выберите один ответ:
a. отсутствие статистических погрешностей при сборе информации
b. неизменность информации относительно её исходного состояния
c. корректное выполнения сложных действий с информацией
d. полноту неизменной информации

Вопрос 11
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Под несанкционированными изменениями информации, при определении её целостности, понимаются изменения, совершенные:
Выберите один ответ:
a. случайно внешними пользователями
b. случайно внутренними пользователями
c. как случайно, так и со злым умыслом
d. со злым умыслом

Вопрос 12
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Утилиты (программы), которые необходимо специально вызывать для выполнения шифрования, используются:
Выберите один ответ:
a. в ассиметричной системе шифрования
b. в симметричной системе шифрования
c. в «прозрачной» системе шифрования
d. в системе, специально вызываемой для осуществления шифрования

Вопрос 13
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Биометрия характеризуется тем, что:
Выберите один ответ:
a. база биометрических шаблонов не нуждается в сопровождении
b. биометрические данные человека остаются неизменными
c. биометрический шаблон сравнивается с результатом первоначальной обработки характеристик пользователя
d. биометрические данные могут быть скомпрометированы

Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Открытый ключ применяется для:
Выберите один ответ:
a. дешифрования
b. шифрования
c. расшифрования
d. аутентификации

Вопрос 15
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Наиболее дорогой метод уничтожения бумажных документов:
Выберите один ответ:
a. шредирование
b. закапывание
c. сжигание
d. химическая обработка

Вопрос 16
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Идентификатор:
Выберите один ответ:
a. набор данных, определяющий параметры алгоритмов дешифрования
b. секретный набор символов, позволяющий подтвердить соответствие объекта или субъекта ИС
c. уникальный набор символов, однозначно соответствующий объекту или субъекту в данной ИС
d. присвоенный субъектам и объектам ИС пароль

Вопрос 17
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Возможность изменения уровня защищенности в зависимости от изменения внешних условий и требований с течением времени реализуется в таком принципе построения системы ИБ как:
Выберите один ответ:
a. принцип разумной достаточности
b. принцип гибкости
c. принцип системности
d. принцип непрерывности

Вопрос 18
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Пароль:
Выберите один ответ:
a. набор символов, позволяющий подтвердить соответствие объекта или субъекта ИС предъявленному им идентификатору
b. набор данных, определяющий параметры алгоритмов дешифрования
c. набор символов, однозначно соответствующий объекту или субъекту в данной ИС
d. набор данных, определяющий параметры алгоритмов шифрования

Вопрос 19
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Передавать по электронной почте конфиденциальную информацию:
Выберите один ответ:
a. можно, если у вас на компьютере установлена антивирусная программа
b. можно, в том случае, если получатели вам известны, и вы им доверяете
c. можно, т.к. современные почтовые протоколы гарантируют полную конфиденциальность
d. не стоит

Вопрос 20
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Естественные угрозы представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. по источникам появления угрозы
b. по расположению источника угрозы
c. по элементам ИС, против которых они направлены
d. по способу осуществления

Вопрос 21
Текст вопроса
Сотрудник организации, пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутверждения или из "спортивного интереса":
Выберите один ответ:
a. неопытный
b. ламер
c. любитель
d. хакер

Вопрос 22
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации устанавливают:
Выберите один ответ:
a. распространения защищённой информации
b. свободу получения и передачи информации любым законным способом
c. способы получения и передачи информации
d. свободу поиска и производства информации любым способом

Вопрос 23
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Плановое мероприятие по контролю ЮЛ может быть проведено:
Выберите один ответ:
a. не более чем один раз в два года
b. не более чем один раз в три года
c. ежегодно
d. не менее, чем один раз в пять лет

Вопрос 24
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Фамилия, имя, отчество…
Выберите один ответ:
a. не относятся к персональным данным
b. не относятся к персональным данным, если субъект на дал согласия на их обработку
c. относятся к персональным данным, если субъект не дал согласие на их обработку
d. относятся к персональным данным

Вопрос 25
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Орган государственной власти, уполномоченный осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ «О персональных данных»:
Выберите один ответ:
a. Федеральное агентство по печати и массовым коммуникациям
b. ФСБ
c. Роспотребнадзор
d. Федеральное агентство по информационным технологиям

Вопрос 26
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Современная концепция информационной безопасности включает следующий элемент:
Выберите один ответ:
a. аппаратную инфраструктуру
b. ФЗ «Об информации, информационных технологиях и о защите информации»
c. угрозы информационной безопасности
d. доступность информации

Вопрос 27
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Сотрудник организации, пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутверждения или из "спортивного интереса":
Выберите один ответ:
a. любитель
b. хакер
c. неопытный
d. ламер

Вопрос 28
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Одним из неформальных типов нарушителей информационной безопасности является:
Выберите один ответ:
a. мошенник
b. механик
c. взломщик
d. медвежатник

Вопрос 29
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Экран:
Выберите один ответ:
a. средство формирования доступа прав для конкретного субъекта ИС
b. средство разграничения доступа клиентов из одного множества ИС в другое множество ИС
c. средство передачи данных о доступе клиентов из одного множества ИС в другое множество ИС
d. средство отображения доступа клиентов ИС

Вопрос 30
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Ключ должен быть известен и отправителю и получателю сообщения:
Выберите один ответ:
a. в симметричном методе шифрования
b. в программном методе шифрования
c. в ассиметричном методе шифрования
d. в логическом методе шифрования

Вы можете убедиться в успешной сдаче теста:

file

290 р.
и получить 100 бонусных руб.
Только проверенные работы
Бонусы
при покупке
Работы по любому предмету на заказ
Способы оплаты: