Курсовые, дипломные и контрольные работы.
Готовые и на заказ

Вопросы к тесту Информационная безопасность ЮУрГУ – Ответы

ДисциплинаЭкономические
Тип работыДругое
Количество страниц14
Год сдачи2018
Номер работы2053

О работе

В файле более 50 возможных вопросов из зачетного теста ЮУрГУ. Ответы верные. Вы также можете заказать нам прохождения зачетных, итоговых, экзаменационных дистанционных тестов ЮУрГУ по любым дисциплинам. Для этого, пожалуйста, обратитесь нашему менеджеру.

Содержание

Вопрос 1
Текст вопроса
Защита информации согласно ГОСТ 350922-96 – это деятельность, направленная на:
Выберите один ответ:
a. обеспечение защищенности национальных интересов в информационной сфере
b. обеспечение защищённости информации
c. обеспечение доступности информации
d. предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию

Вопрос 2
Текст вопроса
Защита информации согласно ГОСТ 350922-96 – это деятельность, направленная на:
Выберите один ответ:
a. обеспечение сохранности характеристик информационной безопасности в условиях возможных воздействий нарушителя
b. обеспечение защищенности информационной среды общества
c. обеспечение целостности информации
d. предотвращение утечки защищаемой информации

Вопрос 3
Текст вопроса
Целостность – состояние информации, при котором:
Выберите один ответ:
a. гарантируется предотвращение утечки защищаемой информации
b. гарантируется неизменность характеристик защищаемой информации
c. субъектам, имеющим доступ к защищаемой информации, запрещено её разделять на части
d. отсутствует любое её изменение

Вопрос 4
Текст вопроса
100%-ная гарантия информационной безопасности:
Выберите один ответ:
a. может быть дана только профессиональными организациями, специализирующимися в области информационной безопасности
b. может быть дана при соблюдении всех мер информационной безопасности
c. может быть дана государственными органами по контролю и надзору в сфере информационной безопасности
d. не существует

Вопрос 5
Текст вопроса
Согласно ФЗ "Об информации, информационных технологиях и о защите информации", информационные технологии:
Выберите один ответ:
a. технологии, поддерживающие целостность, доступность и конфиденциальность информации
b. совокупность аппаратных средств и инфраструктуры для осуществления телекоммуникаций
c. технологии, применяемые в сфере связи и массовых коммуникаций
d. процессы, методы и способы поиска, сбора, хранения, обработки, предоставления, распространения информации

Вопрос 6
Текст вопроса
Доступность – состояние информации, при котором:
Выберите один ответ:
a. отсутствуют ограничения на доступ к конфиденциальной информации
b. все пользователи могут передавать информацию друг другу беспрепятственно
c. все пользователи могут беспрепятственно реализовывать право доступа
d. субъекты, имеющие право доступа, могут реализовывать его беспрепятственно: {

Вопрос 7
Текст вопроса
Категорию информации, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях, определяет:
Выберите один ответ:
a. ФЗ "О персональных данных"
b. федеральные органы государственной власти и органы местного самоуправления территориальных образований РФ
c. лица, участвующие в соответствующих отношениях, согласно Гражданскому Кодексу РФ
d. ФЗ "Об информации, информационных технологиях и о защите информации"

Вопрос 8
Текст вопроса
Конфиденциальность – состояние информации, при котором:
Выберите один ответ:
a. доступ к информации осуществляют только субъекты, имеющие на то право
b. обеспечена защищённость закрытой информации
c. гарантируется целостность закрытой информации
d. гарантируется доступность только открытой информации

Вопрос 9
Текст вопроса
Правовую основу информационного обмена в РФ создаёт:
Выберите один ответ:
a. ФЗ "Об информации, информационных технологиях и о защите информации"
b. ГОСТ "Защита информации. Основные термины и определения"
c. Концепция информационной безопасности РФ
d. ФЗ «Об участии в международном информационном обмене»

Вопрос 10
Текст вопроса
Любая проверка со стороны регулятора должна приоритетно проводиться в соответствии с:
Выберите один ответ:
a. Гражданским кодексом РФ
b. внутренними нормативными актами регуляторов
c. ФЗ «О персональных данных»
d. ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при проведении государственного контроля (надзора)»

Вопрос 11
Текст вопроса
Доступность – состояние информации, при котором:
Выберите один ответ:
a. субъекты, имеющие право доступа, могут реализовывать его беспрепятственно: {
b. гарантируется конфиденциальность доступной информации
c. гарантируется доступность только целостной информации
d. обеспечена защищённость доступной информации

Вопрос 12
Текст вопроса
Совокупность информационных систем образует:
Выберите один ответ:
a. компьютерную сеть
b. интернет
c. информационное поле
d. базу данных

Вопрос 13
Текст вопроса
Работа бюро кредитных историй, передающих кредитные истории банкам, согласно «Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»:
Выберите один ответ:
a. не законна
b. законна, только после подписания договора об обработке персональных данных с субъектом персональных данных
c. законна, в том случае, если субъект подтвердил свои персональные данные установленным законом способом
d. законна

Вопрос 14
Текст вопроса
Отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации регулирует:
Выберите один ответ:
a. ФЗ «Об участии в международном информационном обмене»
b. ФЗ "Об информации, информационных технологиях и о защите информации"
c. ГОСТ "Защита информации. Основные термины и определения"
d. Концепция информационной безопасности РФ

Вопрос 15
Текст вопроса
Угроза аппаратным средствам представляет собой одно из значений классификации угроз:
Выберите один ответ:
a. свойствам информации, против которых они направлены
b. по способу осуществления
c. по источникам появления угрозы
d. по элементам ИС, против которых они направлены

Вопрос 16
Текст вопроса
Целостность информации бывает:
Выберите один ответ:
a. логическая
b. механическая
c. статическая
d. стохастическая

Вопрос 17
Текст вопроса
Преднамеренные угрозы представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. свойствам информации, против которых они направлены
b. по источникам появления угрозы
c. по способу осуществления
d. по элементам ИС, против которых они направлены

Вопрос 18
Текст вопроса
Одна из задач информационной безопасности заключается в:
Выберите один ответ:
a. целостности информации
b. достоверности информации
c. безопасности информации
d. полноте информации

Вопрос 19
Текст вопроса
Угроза базам данных представляет собой одно из значений классификации угроз:
Выберите один ответ:
a. по источникам появления угрозы
b. по способу осуществления
c. свойствам информации, против которых они направлены
d. по элементам ИС, против которых они направлены

Вопрос 21
Текст вопроса
Фактор времени особенно важен для:
Выберите один ответ:
a. целостности информации
b. достоверности информации
c. доступности информации
d. конфиденциальности информации

Вопрос 22
Текст вопроса
Угроза конфиденциальности информации представляет собой одно из значений классификации угроз:
Выберите один ответ:
a. по элементам ИС, против которых они направлены
b. по способу осуществления
c. по источникам появления угрозы
d. свойствам информации, против которых они направлены

Вопрос 23
Текст вопроса
Нарушение конфиденциальности информации:
Выберите один ответ:
a. повлияет на доступность и целостность
b. повлияет только на целостность
c. повлияет только на доступность
d. не повлияет ни на доступность, ни на конфиденциальность

Вопрос 24
Текст вопроса
Целостность информации – это:
Выберите один ответ:
a. гарантия того, что информация не подверглась несанкционированным изменениям
b. гарантия полноты информации
c. гарантия непротиворечивости информации
d. гарантия получения всей требуемой информации из одного источника

Вопрос 25
Текст вопроса
Составляющие ИБ:
Выберите один ответ:
a. первоочередной является целостность информации
b. первоочередной является доступность информации
c. являются равнозначными
d. первоочередной является конфиденциальность информации

Вопрос 26
Текст вопроса
Внешние угрозы представляют собой одно из значений классификации угроз:
Выберите один ответ:
a. по источникам появления угрозы
b. по способу осуществления
c. по элементам ИС, против которых они направлены
d. по расположению источника угрозы

Вопрос 27
Текст вопроса
Важнейшим аспектом ИБ в тех случаях, когда информация используется для управления различными процессами, является:
Выберите один ответ:
a. конфиденциальности информации
b. достоверности информации
c. доступности информации
d. целостности информации

Вопрос 28
Текст вопроса
Конфиденциальность – это:
Выберите один ответ:
a. гарантия доступности информации только целевым её пользователям
b. гарантия соблюдения секретности информации
c. гарантия того, что информация не подверглась несанкционированным изменениям
d. гарантия сохранности личной и семейной тайны

Вопрос 29
Текст вопроса
Присвоение субъектам и объектам ИС идентификатора и сравнение его с заданным:
Выберите один ответ:
a. дешифрование
b. идентификация
c. авторизация
d. аутентификация

Вопрос 30
Текст вопроса
Уникальный набор символов, однозначно соответствующий объекту или субъекту в данной ИС:
Выберите один ответ:
a. ключ
b. идентификатор
c. пароль
d. шифр

Вопрос 31
Текст вопроса
Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для построения СИБ реализуется в таком принципе построения системы ИБ как:
Выберите один ответ:
a. принцип непрерывности
b. принцип системности
c. принцип гибкости
d. принцип разумной достаточности

Вопрос 32
Текст вопроса
Преобразование информации в форму, при которой невозможно или существенно затруднено извлечение из неё осмысленных данных без ключа:
Выберите один ответ:
a. шифрование
b. дешифрование
c. аутентификация
d. авторизация

Вопрос 33
Текст вопроса
Относительно несложно установить права с точностью до пользователя, добавить права конкретному пользователю или явным образом запретить доступ, если реализовано разграничение доступа:
Выберите один ответ:
a. по уровням секретности и категориям
b. по матрице разделения полномочий
c. по спискам
d. по паролям

Вопрос 34
Текст вопроса
Принцип непрерывности предполагает:
Выберите один ответ:
a. постоянство действия процессов на всех этапах жизненного цикла ИС
b. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для построения СИБ
c. возможность изменения уровня защищенности в зависимости от изменения внешних условий и требований с течением времени
d. правильный выбор достаточного уровня защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми

Вопрос 35
Текст вопроса
Относительно простым видом аутентификации является:
Выберите один ответ:
a. аутентификация с использованием токенов
b. парольная аутентификация
c. физическая аутентификация
d. биометрическая аутентификация

Вопрос 36
Текст вопроса
Восстановление без помощи ключа исходной информации:
Выберите один ответ:
a. аутентификация
b. авторизация
c. расшифрование
d. дешифрование

Вопрос 37
Текст вопроса
Низкое быстродействие является существенным недостатком:
Выберите один ответ:
a. в программном методе шифрования
b. в логическом методе шифрования
c. в ассиметричном методе шифрования
d. в симметричном методе шифрования

Вопрос 38
Текст вопроса
Идентификацию и аутентификацию характеризует следующее:
Выберите один ответ:
a. надежная идентификация и аутентификация затруднена
b. идентификация и аутентификация применяются для облегчения доступа субъектов ИС к объектам ИС
c. наличие процедур аутентификации и/или идентификации пользователей не является обязательным условием любой защищенной ИС
d. надежная идентификация и аутентификация не вызывает затруднений

Вопрос 39
Текст вопроса
Наиболее распространенный метод уничтожения бумажных документов:
Выберите один ответ:
a. шредирование
b. химическая обработка
c. сжигание
d. закапывание

Вопрос 40
Текст вопроса
Заявление производителя антивирусной программы об обнаружении данной антивирусной программой 95% вирусов, следует понимать:
Выберите один ответ:
a. как возможность обнаружения 95% вирусов, которые будут подвергать атакам вашу ЭВМ, начиная с момента, когда вы установите антивирусную программу
b. как возможность обнаружения 95% вирусов, известных в мире на момент декларации такого заявления
c. как возможность обнаружения 95% вирусов, известных данной конкретной антивирусной компании на момент написания данной конкретной версии программы
d. как заведомую ложь, поскольку 95% вирусов обнаружить невозможно

Вопрос 41
Текст вопроса
Орган государственной власти, уполномоченный осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ «О персональных данных» в части защиты прав субъектов персональных данных:
Выберите один ответ:
a. Роспотребнадзор
b. Федеральное агентство по печати и массовым коммуникациям
c. Роскомнадзор
d. ФСТЭК

Вопрос 42
Текст вопроса
Сообщениям электронной почты, полученным от известных вам лиц:
Выберите один ответ:
a. можно доверять, т.к. эти лица вам известны
b. можно доверять, т.к. крайне сложно послать письмо от лица другого человека
c. не стоит полностью доверять
d. можно доверять, т.к. современные почтовые протоколы гарантируют отсутствие подмены адреса

Вопрос 43
Текст вопроса
Угроза инфраструктуре представляет собой одно из значений классификации угроз:
Выберите один ответ:
a. по элементам ИС, против которых они направлены
b. по источникам появления угрозы
c. по способу осуществления
d. свойствам информации, против которых они направлены

Вопрос 44
Текст вопроса
Одним из неформальных типов нарушителей информационной безопасности является:
Выберите один ответ:
a. любитель
b. приятель
c. старатель
d. охотник

Вопрос 45
Текст вопроса
Хакер может взломать:
Выберите один ответ:
a. только объект, имеющий очевидные уязвимости
b. любой защищенный объект, кроме особых объектов (атомные станции, системы обороны и т.п.)
c. любой незащищенный объект
d. любой объект

Вопрос 46
Текст вопроса
Задачу предоставления информации для выявления и анализа проблем решает такой метод ИБ как:
Выберите один ответ:
a. идентификация и аутентификация
b. шифрование
c. протоколирование и аудит
d. экранирование

Вопрос 47
Текст вопроса
Один и тот же ключ используется и для шифрования, и для дешифрования данных:
Выберите один ответ:
a. в ассиметричном методе шифрования
b. в программном методе шифрования
c. в симметричном методе шифрования
d. в логическом методе шифрования

Вопрос 48
Текст вопроса
Аутентификация с помощью отпечатков пальцев относится к:
Выберите один ответ:
a. технической аутентификации
b. поведенческой аутентификации
c. физической аутентификации
d. физиологической аутентификации

Вопрос 49
Текст вопроса
Проверка того, является ли субъект ИС тем, за кого он себя выдает:
Выберите один ответ:
a. авторизация
b. идентификация
c. аутентификация
d. дешифрование

Вопрос 50
Текст вопроса
Закрытый ключ применяется для:
Выберите один ответ:
a. дешифрования
b. аутентификации
c. расшифрования
d. шифрования

Вопрос 51
Текст вопроса
Аутентификация:
Выберите один ответ:
a. проверка принадлежности субъекту ИС предъявленного им идентификатора и подтверждение его подлинности
b. восстановление с помощью ключа исходной информации
c. присвоение субъектам и объектам ИС идентификатора и сравнение его с заданным
d. формирование прав для конкретного субъекта ИС

Скрин успешно сданного итогового теста

file.[4]

350 р.
и получить 100 бонусных руб.
Только проверенные работы
Бонусы
при покупке
Работы по любому предмету на заказ
Способы оплаты: