| engineerklub | Дата: Понедельник, 07.11.2022, 08:02 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 37408
Статус: Offline
| Основы информационной безопасности. Тест 1
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления. Системы и средства связи, обмена информацией международных организаций. СМИ Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Вопрос №2 Укажите примеры программных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных Незаконное копирование данных в информационных системах Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации.
Вопрос №3 Выберите верное определение термина «уязвимость»: Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места. Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.
Вопрос №4 К какой категории источников конфиденциальной информации следует относить персональный компьютер: Люди. Средства обеспечения производственной и трудовой деятельности. Средства опубликования. Технические носители информации и документов.
Вопрос №5 В чем заключается опасность возможности анализа отходов производства злоумышленником: В результате может быть определен автор разработки. Реализация отходов позволит получить прямую прибыль. Может быть получена информация о способах доступа на производство. Анализ позволит узнать об особенностях технологии.
Вопрос №6 На какие типы разделяются информационные системы по архитектуре: Автоматизированные ИС. Клиент-серверные ИС. Файл-серверные ИС. Распределённые ИС.
Вопрос №7 Укажите какой из предложенных аббревиатур соответствует определение: «программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней»: ИО ИВ СПТВ РЭБ
Вопрос №8 Укажите через какие типы технических каналов утечки информации может быть проведена подделка? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №9 Какому из предлагаемых терминов соответствует определение: «возможность за приемлемый срок воспользоваться информационной услугой»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации.
Вопрос №10 Определите какие из предложенных средств защиты принято относить к неформальным? Законодательные средства. Физические средства. Административные. Морально-нравственные.
Вопрос №11 Какое из перечисленных действий гарантированно позволит предотвратить ущерб объекту защиты? Противодействие угрозам. Обнаружение уязвимостей. Ликвидация уязвимостей. Противодействие атакам.
Вопрос №12 Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита. Информация.
СКАЧАТЬ
|
| |
|
|
| engineerklub | Дата: Понедельник, 07.11.2022, 08:03 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 37408
Статус: Offline
| Вопрос №13 Укажите примеры информационных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование ошибок и «дыр» в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации.
Вопрос №14 Укажите через какие типы технических каналов утечки информации может быть проведено незаконное подключение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №15 Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации? Копирование. Фотографирование. Незаконное подключение. Визуальное наблюдение. Хищение.
Вопрос №16 Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности? Источник угроз. Уязвимость. Угроза. Атака.
Вопрос №17 Укажите, что в предложенном необходимо для расшифровки зашифрованного текста? Компьютер. Ключ/и Матрица. Исходный текст.
Вопрос №18 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации.
Вопрос №19 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №20 Выберите вариант ответа соответствующий термину «Нарушитель»: Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации. Организация и/или лицо, предоставляющее ИР. Лицо, уничтожающее информацию в рамках работы.
Вопрос №21 Укажите уровень обеспечения информационной безопасности, к которому следует относить Политику (информационной) безопасности: Законодательный. Нормативно-технический. Концептуально-политический. Административный.
СКАЧАТЬ
|
| |
|
|