engineerklub | Дата: Суббота, 23.11.2024, 13:26 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33694
Статус: Offline
| Основы информационной безопасности. ДО СИБГУТИ
Тип работы: Тесты Сдано в учебном заведении: ДО СИБГУТИ
Описание: Вопрос №1 Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления. Вскрытие шифров криптозащиты информации. Неправомерное изменение режимов работы устройств и программ. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №2 Что является необходимым условием для успешного составления программы реализации мер информационной безопасности: Закупка средств защиты информации. Проведение анализа рисков информационной безопасности. Установка средств защиты информации. Определение стратегии защиты.
Вопрос №3 Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию? Отражение атаки. Угроза. Атака. Обнаружение уязвимости.
Вопрос №4 Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности: Законодательный. Административный. Концептуально-политический. Нормативно-технический.
Вопрос №5 Укажите цель ведения информационной войны: Физическое уничтожение противника. Ликвидация вооруженных сил противника. Уничтожение важных экономических объектов. Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры. Вопрос №6 Укажите, что подразумевается под аббревиатурой «РЭБ»? Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие. Лекарственные средства. Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника. Программные, аппаратные или программно-аппаратные средства.
Вопрос №7 Выберите из предложенных вариантов причины нарушения целостности информации: Подслушивание разговоров. Непосредственные действия над носителем. Электромагнитная несовместимость. Внутренний отказ ИС.
Вопрос №8 Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе»: Законодательные средства. Морально-нравственные методы защиты. Морально-этические нормы. Воспитание.
Вопрос №9 Выберите из предложенных вариантов причины нарушения конфиденциальности информации: Прослушивание сети. Диверсия. Несанкционированная передача паролей доступа. Несчастные случаи.
Вопрос №10 Выберите верное определение термина «уязвимость»: Любая характеристика ИС, использование которой нарушителем при определенных условиях может привести к реализации угрозы. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Промежуток времени от момента появления возможности использовать «слабое место» системы, и до момента ликвидации «использования указанного места. Совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации - доступности, целостности или конфиденциальности.
Вопрос №11 Укажите на какие виды принято делить криптографические алгоритмы: Полисимметричные. Ассимитричные. Моносимметричные. Симметричные.
Вопрос №12 Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия: Атаки по запросу, по событию, безусловные атаки. Нарушение конфиденциальности, целостности, работоспособности. Атака с ОС, однонаправленная. Внутрисегментная атака, межсегментная атака.
Вопрос №13 Укажите выдуманную/несуществующую разновидность информационной войны: Разведывательная. Психологическая. Электронная. Кибервойна. Инфраструктурная. Экономическая. Хакерская. Командно-управленческая.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Суббота, 23.11.2024, 13:28 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33694
Статус: Offline
| Вопрос №14 Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации. Угрозы информационной безопасности со стороны персонала организации или предприятия. Угрозы от сторонних лиц или организаций. Угрозы от привлекаемых к работам подрядчиков.
Вопрос №15 Укажите какие способы НСД могут быть реализованы через электрический канал утечки информации? Копирование. Подделка. Незаконное подключение. Хищение. Подслушивание. Перехват. Фотографирование.
Вопрос №16 Укажите обозначение носители информации в рамках обобщенной модели документа:
Вопрос №17 Укажите способы НСД к конфиденциальной информации: Использование социальной инженерии. Установка подслушивающих устройств. Сбор и анализ открытых источников. Фотосъемка. Копирование рекламных материалов.
Вопрос №18 Какой внутренний документ в организации предназначен для определения стратегии организации в области информационной безопасности: Программа безопасности. Регламент информационной безопасности. Стандарт информационной безопасности предприятия. Политика безопасности.
Вопрос №19 Укажите через какие типы технических каналов утечки информации может быть проведена подделка? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №20 Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»? Доступность информации. Конфиденциальность информации. Неуничтожаемость информации. Целостность информации.
Вопрос №21 Укажите через какие типы технических каналов утечки информации может быть проведено хищение? Материально-вещественный. Электро-магнитный. Акустический. Визуально-оптический.
Вопрос №22 Какие из перечисленных механизмов защиты следуют относить к программно-техническому уровню обеспечения информационной безопасности? Управление доступом. Протоколирование. Криптографические алгоритмы. Управление персоналом. Обеспечение высокой доступности. Планирование восстановительных работ.
Вопрос №23 Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и помещения. Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Хищение информации из библиотек, архивов, банков и баз данных. Незаконное копирование данных в информационных системах. Вирусы и вредоносные программы. Перехват, расшифровка, подмена и уничтожение информации. Хищение носителей информации.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Суббота, 23.11.2024, 13:28 | Сообщение # 3 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33694
Статус: Offline
| Вопрос №24 Укажите термин соответствующий данному определению: «организационно-правовой и технический документ, одновременно, содержащий в себе руководство и отчетность по обеспечению ИБ на объекте»: Программа безопасности. Регламент информационной безопасности. Политика безопасности. Стандарт информационной безопасности предприятия.
Вопрос №25 Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»: Тайна личности. Персональные данные. Государственная тайна. Общедоступная информация.
СКАЧАТЬ
|
|
| |