Основы информационной безопасности. Онлайн Тест 6
|
|
engineerklub | Дата: Понедельник, 02.10.2023, 05:52 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| Основы информационной безопасности. Онлайн Тест 6
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Подслушивание. Перехват.
Вопрос №2 Укажите примеры организационно-правовых угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации.
Вопрос №3 Укажите критерии выбора стратегий обеспечения информационной безопасности: Степени свободы действий при организации защиты. Гибкость и адаптивность инфраструктуры объекта защиты. Наличие подходящих к объекту защиты требований безопасности. Требуемый уровень защиты.
Вопрос №4 Укажите, что из предложенного является характерными чертами информационной войны: Размытость географических границ. Возрастание зависимости экономики и общества в целом от высокопроизводительных компьютерных систем. Обработка общественного мнения. Повышение роли управления восприятием.
Вопрос №5 Что является обязательным условием передачи информации в пространстве и времени? Документирование информации. Доступность информации. Неуничтожаемость информации. Целостность информации.
Вопрос №6 Укажите, что подразумевается под аббревиатурой «РЭБ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства.
Вопрос №7 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационной безопасности. Установка средств защиты информации. Определение стратегии защиты.
Вопрос №8 На какие типы разделяются информационные системы по архитектуре: Автоматизированные ИС. Клиент-серверные ИС. Файл-серверные ИС. Распределённые ИС.
Вопрос №9 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законодательный. Нормативно-технический. Концептуально-политический. Административный.
Вопрос №10 Какой тип технических каналов утечки информации считается самым опасным? Материально-вещественный. Электро-магнитный Акустический. Визуально-оптический.
Вопрос №11 Укажите способы НСД к конфиденциальной информации: Использование социальной инженерии. Установка подслушивающих устройств.
Сбор и анализ открытых источников. Фотосъемка. Копирование рекламных материалов.
Вопрос №12 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №13 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на определение государственной политики в данной сфере: Законодательный. Административный. Концептуально-политический. Нормативно-технический.
Вопрос №14 Определите какие из предложенных средств защиты принято относить к неформальным? Законодательные средства. Физические средства. Административные. Морально-нравственные.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Понедельник, 02.10.2023, 05:52 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| Вопрос №15 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. Средства связи. Некачественные программные средства обработки информации.
Вопрос №16 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №17 Укажите не являющееся информационным оружием:
СМИ Средства СПТВ. Психотронные генераторы. Средства РЭБ. Средство ПВО.
Вопрос №18 К какой категории источников конфиденциальной информации следует относить видеокамеру: Технические носители информации и документов. Выпускаемая продукция. Технические средства автоматизированной обработки информации. Средство опубликования.
Вопрос №19 Выберите из предложенных вариантов причины нарушения конфиденциальности информации: Прослушивание сети. Диверсия. Несанкционированная передача паролей доступа. Несчастные случаи.
Вопрос №20 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по наличию обратной связи воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Активные атаки, пассивные атаки.
Вопрос №21 Выберите из предложенного организационно-правовые угрозы: Уничтожение или разрушение средств обработки информации и связи.
Закупки несовершенных или устаревших средств защиты. Внедрение электронных устройств перехвата. Использование уязвимостей программного обеспечения.
Вопрос №22 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение.
Вопрос №23 Укажите соответствие источников угроз их типам: Стихийные источники. 1 Необъяснимые явления. Техногенные источники. 2 Средства связи.
Вопрос №24 Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»: ИО ИВ СПТВ РЭБ
Вопрос №25 Какие из перечисленных мер следуют относить к административному уровню обеспечения информационной безопасности? Обеспечение высокой доступности. Протоколирование. Физическая защита. Управление персоналом. Управление доступом. Планирование восстановительных работ.
СКАЧАТЬ
|
|
| |