Информационная безопасность / Основы информационной безопасности (новый) (ответы на тест Синергия / МТИ / МОИ / МосАП)

Раздел
Программирование
Тип
Просмотров
24
Покупок
0
Антиплагиат
Не указан
Размещена
16 Сен в 03:13
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
265 ₽
Демо-файлы   
1
jpg
Информационная безопасность. Основы информационной безопасности (новый) (оценка, 93)
135.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная безопасность. Основы информационной безопасности (новый) (ответы)
20.6 Кбайт 265 ₽
Описание
  • 30 вопросов с ответами
  • Результат: 93 балла из 100

После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения.

Ответы на тесты по другим дисциплинам: https://studwork.cc/shop?user=18856

Оглавление
  1. Установите соответствие понятий и их характеристик:
  2. … – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами
  3. … аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони
  4. … безопасности – это систематический процесс мониторинга и анализа событий в информационной системе для обнаружения нарушений безопасности и оценки их последствий
  5. Установите соответствие аспектов безопасности и их значения:
  6. … – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
  7. … – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
  8. Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
  9. Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5)
  10. В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
  11. Установите соответствие органа (системы органов) и его характеристик:
  12. Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну
  13. … секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
  14. Установите соответствие принципов защиты информации и их характеристик:
  15. Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
  16. Установите правильную последовательность этапов классификации информации как государственной тайны:
  17. … – это способ записи, управления и аудита информации о событиях в системе
  18. Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …
  19. Установите соответствие ключевых элементов информационной безопасности и их содержания:
  20. Установите правильный порядок разработки политика информационной безопасности:
  21. Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
  22. Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
  23. … – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
  24. … событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.
  25. Английское сокращенное обозначение управления информацией о безопасности – …
  26. … информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
  27. Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации
  28. Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
  29. Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.
  30. … – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
4 +4
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
13 +1
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
18 +1
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
17 +1
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
27 +1
2 покупки
Другие работы автора
Премиум
Прикладная механика
Тест Тест
12 Мая в 05:37
562 +1
30 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
3 Окт в 02:57
14
0 покупок
Теория принятия управленческих решений
Тест Тест
3 Окт в 02:54
17 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир