engineerklub | Дата: Вторник, 11.04.2023, 15:17 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| Основы информационной безопасности. Тест 5
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №2 Выберите из предложенных вариантов причины нарушения доступности информации: Сбои аппаратуры. Большое количество необрабатываемых запросов. Внутренний отказ ИС. Несанкционированное копирование.
Вопрос №3 Укажите источники конфиденциальной информации: МФУ. Рекламная статья. Реквизиты организации. Съемный диск с информацией.
Вопрос №4 Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты? Уязвимость информации. Конфиденциальность информации.
Неуничтожаемость информации. Целостность информации. Доступность информации.
Вопрос №5 Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает? Уязвимость уровня баз данных. Уязвимость уровня сети. Уязвимость уровня сервера. Уязвимость уровня операционной системы.
Вопрос №6 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение.
Вопрос №7 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ: Законодательный. Нормативно-технический. Концептуально-политический. Административный.
Вопрос №8 Укажите термин соответствующий данному определению: «организационно-правовой и технический документ, одновременно, содержащий в себе руководство и отчетность по обеспечению ИБ на объекте»: Программа безопасности. Регламент информационной безопасности.
Политика безопасности. Стандарт информационной безопасности предприятия.
Вопрос №9 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №10 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности: Законодательный. Нормативно-технический. Концептуально-политический. Административный.
Вопрос №11 Укажите выдуманную/несуществующую разновидность информационной войны: Разведывательная. Психологическая. Электронная.
Кибервойна. Инфраструктурная. Экономическая. Хакерская. Командно-управленческая.
Вопрос №12 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации.
Вопрос №13 Выберите вариант ответа соответствующий термину «Источник информации»: Организация и/или лицо обладатель. Организация и/или лицо, стремящееся получить доступ/контроль. Организация и/или лицо, предоставляющее ИР. Лицо, передающее информацию после её обработки.
Вопрос №14 Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности? Транспорт. Технический персонал поставщиков телекоммуникационных услуг. Сети инженерных коммуникаций. Средства связи. Некачественные программные средства обработки информации.
Вопрос №15 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Вторник, 11.04.2023, 15:18 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| Вопрос №16 Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации.
Вопрос №17 Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»: Класс 1.1 Класс 1.2 Класс 2.1 Класс 2.4
Вопрос №18 Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности? По возможности прозрачность для законного пользователя. Защиту интересов участников информационных отношений. Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии. Невозможность несанкционированного доступа злоумышленника к защищаемой информации. Лояльность к внешнему воздействию.
Вопрос №19 Укажите, что подразумевается под аббревиатурой «СПТВ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.
Вопрос №20 Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом? Большое влияние при обеспечении информационной безопасности человеческого фактора. Нежелание собственника выделять требуемый бюджет на обучение сотрудников. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов. Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №21 К какой категории источников конфиденциальной информации следует относить персональный компьютер: Люди. Средства обеспечения производственной и трудовой деятельности. Средства опубликования. Технические носители информации и документов.
Вопрос №22 Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности: Целостность, доступность, конфиденциальность. Доступность, конфиденциальность, точность.
Доступность, верность, конфиденциальность. Целостность, точность, доступность. Конфиденциальность, гарантированность, прозрачность.
Вопрос №23 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Внутрисегментная атака, межсегментная атака.
Вопрос №24 Укажите верное соответствие между параметром безопасности информации и примером его нарушения: Помехи при передаче.
Доступность информации. Отказ от информации.
Целостность информации. Отказ сервера.
Неотказуемость. Подбор криптографического ключа шифрования.
Конфиденциальность информации.
Вопрос №25 Под сокращением НСД понимается: Невозможность существования доступа. Несанкционированный доступ. Несвободный доступ. Невозможность доступа. Хищение носителей информации.
СКАЧАТЬ
|
|
| |