Для студентов МФПУ «Синергия» по предмету Информационная безопасность и защита информации4-й семестр, Проверочные тесты, Информационная безопасность и защита информации4-й семестр, Проверочные тесты, Информационная безопасность и защита информации
2025-05-132025-05-19СтудИзба
Проверочные тесты Информационная безопасность и защита информации
Новинка
Описание
СИНЕРГИЯ ВО
Информационные системы и технологии [09.03.02]
2025 год 4-й семестр
Информационная безопасность и защита информации
Темы
Ответы на 40 вопросов из них 3 ответа - не верно (Отметил зачеркнутым курсивом)!!!
ВНИМАНИЕ!
Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.
С вопросами вы можете ознакомиться до покупки ниже.
Результат 9/10 попытки теста 1
Результат 9/10 попытки теста 2
Результат 9/10 попытки теста 3
Результат 10/10 попытки теста 4
Показать/скрыть дополнительное описание
Информационные системы и технологии [09.03.02]
2025 год 4-й семестр
Информационная безопасность и защита информации
Темы
- Введение в курс
- Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
- Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
- Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
- Тема 4. Защита информации в информационных системах.
Ответы на 40 вопросов из них 3 ответа - не верно (Отметил зачеркнутым курсивом)!!!
ВНИМАНИЕ!
Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.
С вопросами вы можете ознакомиться до покупки ниже.
Результат 9/10 попытки теста 1
# | Вопрос | Ответ |
1 | Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры | безопасность |
2 | … информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации | Угрозы |
3 | … – это попытка реализовать угрозу информационно безопасности | атака |
| ||
5 | Те, кто потенциально может совершить атаку, – это … угрозы | источники |
6 | Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов | технологии |
7 | Право на защиту информации у человека и организации возникает на основе … | Конституции РФ |
8 | … – это любые сведения (сообщения, данные) вне зависимости от формы их представления | Информация |
9 | Установите соответствие между свойствами информации и их характеристиками: | Конфиденциальность - состояние информации, при котором доступ к ней имеют только те, у кого есть на это право |
10 | Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому: | 1) законодательный уровень |
# | Вопрос | Ответ |
1 | … защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением | Правовая |
2 | В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации» | Доктрины |
3 | В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» | информационной безопасности |
4 | В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера» | конфиденциального конфиденциального |
5 | … Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие) | Постановления |
6 | ||
7 | В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства» | ст. 2 |
8 | В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются» | ст. 24 |
9 | Установите соответствие между законами в области защиты информации и их названиями: | Федеральный закон от 27 июля 2006 г. № 149-ФЗ - «Об информации, информационных технологиях и о защите информации» |
10 | Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ): | 1) разработать план обработки рисков |
# | Вопрос | Ответ |
1 | … защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации | Организационная |
2 | … мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде | эпизодические |
3 | … защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации | Система |
4 | … мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений | разовые |
5 | К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д. | разовым |
7 | Организационная защита информации включает в себя … (укажите 2 варианта ответа) | организацию режима охраны |
8 | Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа) | постоянный анализ работы системы защиты информации для ее совершенствования |
9 | Установите соответствие между принципами организационной защиты информации и их характеристиками: | Комплексный подход - эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы |
10 | Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх): | 1) сотрудник группы безопасности |
# | Вопрос | Ответ |
1 | … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации | Информационная безопасность |
2 | … источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека | Естественные |
3 | … источники появления угрозы – это угрозы, вызванные деятельностью человека | Искусственные |
4 | Уязвимости делят на классы: объективные, случайные и … | субъективные |
5 | … уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить | Объективные |
6 | … уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации | Субъективные |
7 | Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам | задача |
8 | Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации | Р 50922-2006 |
9 | Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками: | Конфиденциальность - доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности» |
10 | Установите правильный порядок реализации метода скремблеров: | 1) речь пользователя шифруется |
Проверочные тесты Информационная безопасность и защита информации.
Характеристики ответов (шпаргалок) к экзамену
Учебное заведение
Семестр
Программы
Просмотров
5
Качество
Идеальное компьютерное
Размер
22,16 Kb
Список файлов
Проверочные тесты Информационная безопасность и защита информации.docx

Синергия, Информационные системы и технологии