Для студентов УМЦ им. В.В. Жириновского по предмету Информационная безопасностьИнформационная безопасность (1-1)Информационная безопасность (1-1)
4,78522310
2025-05-16СтудИзба

🌍 Ответы на тест Информационная безопасность (1-1) в УМЦ 🌍

Ответы к экзамену: Информационная безопасность (1-1)

Описание

Ответы на тест Информационная безопасность (1-1) для студентов УМЦ им. Жириновского (ранее ИМЦ). Ниже представлен список вопросов. Вы можете сначала проверить точно ли это тот самый тест, который Вам нужен! После покупки ответы на тест будут доступны онлайн с удобным поиском прямо на этой странице, а также будет возможность скачать все ответы на тест в формате PDF одним файлом.

Список вопросов

Утечкой информации в системе называется ситуация, характеризуемая:
Выберите один ответ: Изменением формы информации Потерей данных в системе Изменением содержания информации
Основными субъектами информационной безопасности являются:
Выберите один ответ: органы права, государства, бизнеса сетевые базы данных, фаерволлы руководители, менеджеры, администраторы компаний
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
Выберите один ответ: Регламентированной Защищаемой Правовой
Когда получен спам по e-mail с приложенным файлом, следует:
Выберите один ответ: Прочитать приложение, если оно не содержит ничего ценного – удалить Удалить письмо с приложением, не раскрывая (не читая) его Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Выберите один ответ: чрезвычайных ситуаций несанкционированного доступа, воздействия в сети инсайдерства в организации
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ: улучшить контроль за безопасностью этой информации снизить уровень классификации этой информации требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ: одноразовые пароли системы PKI постоянные пароли
Процедурой называется:
Выберите один ответ: руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах обязательные действия пошаговая инструкция по выполнению задачи
Принцип Кирхгофа:
Выберите один ответ: Секретность закрытого сообщения определяется секретностью ключа Секретность ключа определена секретностью открытого сообщения Секретность информации определена скоростью передачи данных
Stuxnet – это:
Выберите один ответ: макровирус промышленный вирус троянская программа
Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
Выберите один ответ: Личные, корпоративные, социальные, национальные Серверные, клиентские, спутниковые, наземные Программные, технические, организационные, технологические
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ: Пользователь сети Владелец сети Администратор сети
Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ: контрмер и защитных механизмов технических и нетехнических методов процедур безопасности и шифрования
Системой криптографической защиты информации является:
Выберите один ответ: CAudit Pro Крипто Про BFox Pro
Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ: Mac OS Windows Android
Таргетированная атака – это:
Выберите один ответ: атака на конкретный компьютер пользователя атака на сетевое оборудование атака на компьютерную систему крупного предприятия
Для чего создаются информационные системы:
Выберите один ответ: обработки информации получения определенных информационных услуг оба варианта верны
К основным типам средств воздействия на компьютерную сеть относится:
Выберите один ответ: Логические закладки («мины») Аварийное отключение питания Компьютерный сбой
Тактическое планирование:
Выберите один ответ: долгосрочное планирование среднесрочное планирование ежедневное планирование
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Одноуровневой защиты сети, системы Разделения доступа (обязанностей, привилегий) клиентам сети (системы) Совместимых, однотипных программно-технических средств сети, системы
Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ: Распределенный доступ клиент, отказ оборудования Моральный износ сети, инсайдерство Сбой (отказ) оборудования, нелегальное копирование данных
Наиболее важным при реализации защитных мер политики безопасности является:
Выберите один ответ: Аудит, анализ уязвимостей, риск-ситуаций Аудит, анализ безопасности Аудит, анализ затрат на проведение защитных мер
Угроза информационной системе (компьютерной сети) – это:
Выберите один ответ: Вероятное событие Детерминированное (всегда определенное) событие Событие, происходящее периодически
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Выберите один ответ: Покупка нелицензионного ПО Ошибки эксплуатации и неумышленного изменения режима работы системы Сознательного внедрения сетевых вирусов
К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ: Разработка и установка во всех компьютерных правовых сетях журналов учета действий Разработка аппаратных средств обеспечения правовых данных Разработка и конкретизация правовых нормативных актов обеспечения безопасност
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Усиления основного звена сети, системы Полного блокирования доступа при риск-ситуациях Невозможности миновать защитные средства сети (системы)
Принципом информационной безопасности является принцип недопущения:
Выберите один ответ: Неоправданных ограничений при работе в сети (системе) Презумпции секретности Рисков безопасности сети, системы
Что лучше всего описывает цель расчета ALE:
Выберите один ответ: количественно оценить уровень безопасности среды оценить потенциальные потери от угрозы в год количественно оценить уровень безопасности среды
К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ: Многоплатформенной реализации системы Экономической эффективности системы безопасности Усиления защищенности всех звеньев системы
Основные объекты информационной безопасности:
Выберите один ответ: Компьютерные сети, базы данных Информационные системы, психологическое состояние пользователей Бизнес-ориентированные, коммерческие системы
Политика безопасности в системе (сети) – это комплекс:
Выберите один ответ: Нормы информационного права, соблюдаемые в сети Инструкций, алгоритмов поведения пользователя в сети Руководств, требований обеспечения необходимого уровня безопасности
ЭЦП – это:
Выберите один ответ: Электронно-цифровая подпись Электронно-цифровой процессор Электронно-цифровой преобразователь
Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ: не авторизованный доступ ошибки персонала открытие электронного письма, содержащего вирус
Побочное влияние – это…
Выберите один ответ: нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент негативное воздействие на систему в целом или отдельные элементы
Что такое политика безопасности:
Выберите один ответ: широкие, высокоуровневые заявления руководства детализированные документы по обработке инцидентов безопасности общие руководящие требования по достижению определенного уровня безопасности
От чего зависит информационная безопасность?
Выберите один или несколько ответов: от компьютеров от информации от поддерживающей инфраструктуры
Что относится к ресурсам А.С. СЗИ?
Выберите один ответ: лингвистическое обеспечение техническое обеспечение все ответы правильные
Где применяются средства контроля динамической целостности?
Выберите один или несколько ответов: анализе потока финансовых сообщений при выявлении кражи, дублирования отдельных сообщений обработке данных
Правовое обеспечение безопасности информации делится:
Выберите один ответ: национально-правовые нормы все ответы правильные международно-правовые нормы
По механизму распространения П.О. различают:
Выберите один ответ: все ответы правильные черви вирусы
Предпосылки появления угроз:
Выберите один или несколько ответов: субъективные объективные преднамеренные
Отказ - это…
Выберите один ответ: некоторая последовательность действий, необходимых для выполнения конкретного задания нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций структура, определяющая последовательность выполнения и взаимосвязи процессов
Природа происхождения угроз:
Выберите один или несколько ответов: преднамеренные природные случайные
Вирус – это…
Выберите один ответ: код обладающий способностью к распространению путем внедрения в другие программы небольшая программа для выполнения определенной задачи способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
Основными источниками внутренних отказов являются:
Выберите один или несколько ответов: отказы программного или аппаратного обеспечения выход системы из штатного режима эксплуатации ошибки при конфигурировании системы
Основными рисками информационной безопасности являются:
Выберите один ответ: Техническое вмешательство, выведение из строя оборудования сети Искажение, уменьшение объема, перекодировка информации Потеря, искажение, утечка информации
Виды информационной безопасности:
Выберите один ответ: Локальная, глобальная, смешанная Клиентская, серверная, сетевая Персональная, корпоративная, государственная
Защита информации:
Выберите один ответ: процесс разработки структуры базы данных в соответствии с требованиями пользователей комплекс мероприятий, направленных на обеспечение информационной безопасности небольшая программа для выполнения определенной задачи
Заключительным этапом построения системы защиты является:
Выберите один ответ: анализ уязвимых мест сопровождение планирование
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ: когда стоимость контрмер превышает ценность актива и потенциальные потери когда риски не могут быть приняты во внимание по политическим соображениям для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ: выявление рисков делегирование полномочий количественная оценка воздействия потенциальных угроз
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Выберите один ответ: внедрение управления механизмами безопасности классификацию данных после внедрения механизмов безопасности уровень доверия, обеспечиваемый механизмом безопасности
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ: проведение тренингов по безопасности для всех сотрудников эффективные защитные меры и методы их внедрения поддержка высшего руководства
Основная масса угроз информационной безопасности приходится на:
Выберите один ответ: Троянские программы Черви Шпионские программы
Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ: анализ затрат / выгоды результаты ALE анализ рисков
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ: контрагенты сотрудники хакеры
Какой подход к обеспечению безопасности имеет место:
Выберите один ответ: теоретический логический комплексный
Наиболее распространены средства воздействия на сеть офиса:
Выберите один ответ: Вирусы в сети, логические мины (закладки), информационный перехват Компьютерные сбои, изменение админстрирования, топологии Слабый трафик, информационный обман, вирусы в интернет
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Перехода в безопасное состояние работы сети, системы Усиления защищенности самого незащищенного звена сети (системы) Полного доступа пользователей ко всем ресурсам сети, системы
К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ: Установка новых офисных приложений, смена хостинг-компании Внедрение аутентификации, проверки контактных данных пользователей Установление регламента, аудит системы, выявление рисков
Информационная безопасность зависит от:
Выберите один ответ: пользователей компьютеров, поддерживающей инфраструктуры информации
Что самое главное должно продумать руководство при классификации данных:
Выберите один ответ: управление доступом, которое должно защищать данные оценить уровень риска и отменить контрмеры необходимый уровень доступности, целостности и конфиденциальности
Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ: руководитель среднего звена владелец высшее руководство
Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ: Хищение жестких дисков, подключение к сети, инсайдерство Перехват данных, хищение данных, изменение архитектуры системы Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вирусы классифицируются по деструктивным возможностям:
Выберите один или несколько ответов:
К основным правилам защиты можно отнести:
Выберите один или несколько ответов:
Компонентами информационной системы (ИС) являются:
Выберите один или несколько ответов:
К естественной угрозе безопасности информации относится:
Выберите один или несколько ответов:
В антивирусных программах термин – сканирование на лету означает:
Выберите один ответ:
Ценность информации определяется:
Выберите один или несколько ответов:
Цена и ценность информации связаны:
Выберите один или несколько ответов:
Вирусы классифицируются по среде обитания на:
Выберите один или несколько ответов:
Достоинством электронных ключей является:
Выберите один или несколько ответов:
При кодировке информации по стандарту ASCII код символа хранится:
Выберите один или несколько ответов:
Предметом защиты в информационной системе (ИС) являются:
Выберите один или несколько ответов:
К отличительным характеристикам компьютерных вирусов можно отнести:
Выберите один или несколько ответов:
В антивирусных программах термин – сканирование по запросу означает:
Выберите один ответ:
К дезинформации относят информацию:
Выберите один или несколько ответов:
К случайным угрозам относятся:
Выберите один ответ:
К методам шпионажа и диверсий относят:
Выберите один или несколько ответов:
К компьютерным преступлениям относят:
Выберите один или несколько ответов:
Для защиты от компьютерных вирусов можно использовать:
Выберите один или несколько ответов:
Хакеры-дилетанты преследуют одну из трех целей:
Выберите один или несколько ответов:
Информационная безопасность достигается путем:
Выберите один или несколько ответов:
Объектом защиты информации является:
Выберите один или несколько ответов:
К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
К источникам заражения компьютерным вирусом относят:
Выберите один или несколько ответов:
Ценность информации со временем:
Выберите один ответ:
Под угрозой безопасности информации понимают:
Выберите один или несколько ответов:
К мотивам компьютерных преступлений относят
Выберите один ответ:
К методам шпионажа и диверсий относятся:
Выберите один или несколько ответов:
Какие из перечисленных категорий обозначают ценность коммерческой информации:
Выберите один или несколько ответов:
Вирусы классифицируются по особенностям алгоритма работы:
Выберите один или несколько ответов:
Меру уменьшения неопределенности у получателя информации выбора или ожидания событий после получения сообщения относят к:
Выберите один ответ:
Памятью ключа-идентификатора является
Выберите один или несколько ответов:
К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
К общим средствам защиты информации от компьютерных вирусов относят:
Выберите один или несколько ответов:
Информация доступна человеку, если она:
Выберите один или несколько ответов:
Угрозы подразделяются на:
Выберите один или несколько ответов:
Понятие «объект защиты» включает в себя:
Выберите один ответ:

Характеристики ответов (шпаргалок) к экзамену

Учебное заведение
Просмотров
0
Качество
Идеальное компьютерное
Количество вопросов
Картинка-подпись
Зарабатывай на студизбе! Просто выкладывай то, что так и так делаешь для своей учёбы: ДЗ, шпаргалки, решённые задачи и всё, что тебе пригодилось.
Начать зарабатывать

Комментарии

Поделитесь ссылкой:
Цена: 690 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг автора
4,78 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6729
Авторов
на СтудИзбе
285
Средний доход
с одного платного файла
Обучение Подробнее