ТУСУР Основы информационной безопасности

Раздел
Программирование
Тип
Просмотров
534
Покупок
1
Антиплагиат
Не указан
Размещена
7 Мар 2022 в 19:09
ВУЗ
ТУСУР
Курс
2 курс
Стоимость
150 ₽
Демо-файлы   
1
png
2022-03-08_00-58-51
105.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
23.5 Кбайт 150 ₽
Описание
  • Тест состоит из 10 вопросов.
  • Верные ответы выделены зеленым цветом.
  • Тест сдан на 10 из 10 (оценка - отлично).
  • После покупки вы сможете скачать файл со всеми ответами.
  • Все вопросы указаны в оглавлении
Оглавление

Question1

  1. Риск информационной безопасности – это…
  • отношение стоимости системы защиты к вероятности её простоя.
  • сочетание вероятности угрозы информационной безопасности и последствий её наступления.
  • оценка стоимости защитных средств.
  • число уязвимостей в системе.

2. Задачи по резервированию системы защиты делятся на ....... резервирование.

3. Какая из задач, изложенных в Доктрине информационной безопасности Российской Федерации, не относится к задачам государственных органов в рамках деятельности по обеспечению информационной безопасности?

  • Планирование и разработка мер по проведению киберразведывательных операций.
  • Оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз, определение приоритетных направлений их предотвращения и ликвидации последствий их проявления.
  • Организация деятельности и координация взаимодействия сил обеспечения информационной безопасности, совершенствование их правового, организационного, оперативно-розыскного, разведывательного, контрразведывательного, научно-технического, информационно-аналитического, кадрового и экономического обеспечения.
  • Обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере.

4. К какой подсистеме не предъявляются требования в руководящем документе «Классификация автоматизированных систем и требований по защите информации»?

  • Обеспечение целостности
  • Техническая защита информации
  • Регистрация и учёт
  • Управление доступом

5. Что происходит при использовании RAID-массивов?

  • Увеличивается максимальная пропускная способность сети.
  • Производится полное шифрование данных.
  • Повышается надёжность хранения данных.
  • Обеспечивается более высокий уровень защиты от вирусов.

6. Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

  • Государственная тайна
  • Военная тайна
  • Секретная информация
  • Конфиденциальная информация

7. Заключительным этапом построения системы защиты является…

  • сопровождение.
  • планирование.
  • обследование.
  • анализ уязвимых мест.

8. Что из перечисленного не является целью проведения аудита безопасности?

  • Оценка будущего уровня защищённости системы.
  • Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
  • Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
  • Оценка соответствия системы существующим стандартам в области информационной безопасности.

9. В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…

  • средств вычислительной техники по уровню защищённости от несанкционированного доступа.
  • средств репликации защищённых систем.
  • компонентов систем в защищённом исполнении.
  • систем, обрабатывающих сведения, составляющие государственную тайну.

10. Анализ уязвимостей информационной системы проводится в целях…

  • оценки эффективности использования политик разграничения доступа.
  • оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
  • оптимизации производительности программно-аппаратных средств защиты информации.
  • сегментации информационной системы.
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Консалтинг
Тест Тест
30 Мая 2024 в 02:53
508
5 покупок
Налоги, налогообложение и налоговое планирование
Тест Тест
18 Янв 2024 в 08:56
406
14 покупок
Финансы
Тест Тест
11 Дек 2023 в 20:28
838
13 покупок
Налоговое право
Тест Тест
17 Июл 2023 в 12:51
415
1 покупка
Теория управления
Тест Тест
12 Июл 2023 в 15:57
710
4 покупки
Психология спорта
Тест Тест
16 Июн 2023 в 06:40
1 084
37 покупок
Банкротство
Тест Тест
13 Июн 2023 в 19:19
464
5 покупок
Основы программирования
Тест Тест
9 Июн 2023 в 11:53
442
1 покупка
Психология
Тест Тест
30 Мая 2023 в 15:51
1 186
32 покупки
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:55
459
0 покупок
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:53
355
0 покупок
ВЭД - Внешнеэкономическая деятельность
Тест Тест
30 Мар 2023 в 19:52
401
1 покупка
Микроэкономика
Тест Тест
5 Мар 2023 в 16:53
600
9 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:50
513 +1
5 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:47
1 100
23 покупки
Микроэкономика
Тест Тест
5 Мар 2023 в 16:34
413
3 покупки
Микроэкономика
Тест Тест
5 Мар 2023 в 16:32
379
0 покупок
Микроэкономика
Тест Тест
5 Мар 2023 в 16:27
778
29 покупок
Темы журнала
Показать ещё
Прямой эфир