Для студентов МФПУ «Синергия» по предмету Информационная безопасность и защита информации4-й семестр, Итоговый тест - Информационная безопасность и защита информации4-й семестр, Итоговый тест - Информационная безопасность и защита информации
2025-05-132025-05-19СтудИзба
Итоговый тест - Информационная безопасность и защита информации
Новинка
Описание
СИНЕРГИЯ ВО
Информационные системы и технологии [09.03.02]
2025 год 4-й семестр
Информационная безопасность и защита информации
Темы
Ответы на 30 вопросов из них 2 ответа - не верно (Отметил зачеркнутым курсивом)!!!
Итог - 56 балла.
ВНИМАНИЕ!
Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.
С вопросами вы можете ознакомиться до покупки ниже.
Показать/скрыть дополнительное описание
Информационные системы и технологии [09.03.02]
2025 год 4-й семестр
Информационная безопасность и защита информации
Темы
- Введение в курс
- Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
- Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
- Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
- Тема 4. Защита информации в информационных системах.
Ответы на 30 вопросов из них 2 ответа - не верно (Отметил зачеркнутым курсивом)!!!
Итог - 56 балла.
ВНИМАНИЕ!
Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.
С вопросами вы можете ознакомиться до покупки ниже.
# | Вопрос | Ответ |
1 | В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность | информационная безопасность |
2 | … – это информация, позволяющая точно идентифицировать человека | Персональные данные |
3 | … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных | Оператор |
4 | …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора | Обладатель |
5 | Упорядочьте шаги по внедрению политики информационной безопасности в компании: | 1) оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности |
6 | Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему: | 1) оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности |
7 | Установите соответствие понятий и их определений: | Государственная тайна - информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству |
8 | … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. | Государственная |
9 | … законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования | Федеральные |
10 | ||
11 | Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны | 80 % |
12 | Соедините элементы задания, чтобы получилось верное предложение: | Материальная ответственность - заключается в обязанности возместить убытки, причиненные работодателю |
13 | Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации: | 1) провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий |
14 | ||
15 | … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите | Многорубежная |
16 | Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода | комплексного |
17 | К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения | эпизодическим |
18 | Организационная защита информации включает в себя … (укажите 2 варианта ответа) | анализ угроз информационной безопасности |
19 | … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации | Цель |
20 | Сопоставьте сотрудников службы безопасности с их обязанностями: | Сотрудник группы безопасности - обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности |
21 | Расположите в правильной последовательности этапы аудита информационной безопасности: | 1) инициирование (согласование полномочий аудитора и план проверки) |
22 | Упорядочьте шаги разработки и внедрения систем защиты информации: | 1) инициирование (согласование полномочий аудитора и план проверки) |
23 | … источники появления угроз делят на непреднамеренные и преднамеренные | Искусственные |
24 | … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними | непреднамеренные |
25 | Преднамеренные искусственные источники появления угроз бывают … | внутренними и внешними |
26 | … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости | Угрозы |
27 | Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации | правовым |
28 | Установите хронологическую последовательность этапов развития информационной безопасности: | 1) инициирование (согласование полномочий аудитора и план проверки) |
29 | Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ): | 1) инициирование (согласование полномочий аудитора и план проверки) |
30 | Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками: | Доступность - критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности |
Итоговый тест - Информационная безопасность и защита информации.
Файлы условия, демо
Характеристики ответов (шпаргалок) к экзамену
Учебное заведение
Семестр
Программы
Просмотров
13
Качество
Идеальное компьютерное
Размер
21,35 Kb
Список файлов
Итоговый тест ИБиЗИ 56 б.docx

Синергия, Информационные системы и технологии