Для студентов УМЦ им. В.В. Жириновского по предмету Информационная безопасностьИнформационная безопасность (1-1)Информационная безопасность (1-1)
4,78522723
2025-05-16СтудИзба

🌍 Ответы на тест Информационная безопасность (1-1) в УМЦ 🌍

Ответы к экзамену: Информационная безопасность (1-1)

Описание

Ответы на тест Информационная безопасность (1-1) для студентов УМЦ им. Жириновского (ранее ИМЦ). Ниже представлен список вопросов. Вы можете сначала проверить точно ли это тот самый тест, который Вам нужен! После покупки ответы на тест будут доступны онлайн с удобным поиском прямо на этой странице, а также будет возможность скачать все ответы на тест в формате PDF одним файлом.

Список вопросов

Основными субъектами информационной безопасности являются:
Выберите один ответ: органы права, государства, бизнеса сетевые базы данных, фаерволлы руководители, менеджеры, администраторы компаний
Утечкой информации в системе называется ситуация, характеризуемая:
Выберите один ответ: Изменением формы информации Потерей данных в системе Изменением содержания информации
Когда получен спам по e-mail с приложенным файлом, следует:
Выберите один ответ: Прочитать приложение, если оно не содержит ничего ценного – удалить Удалить письмо с приложением, не раскрывая (не читая) его Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
Выберите один ответ: Регламентированной Защищаемой Правовой
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Выберите один ответ: чрезвычайных ситуаций несанкционированного доступа, воздействия в сети инсайдерства в организации
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ: улучшить контроль за безопасностью этой информации снизить уровень классификации этой информации требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Одноуровневой защиты сети, системы Разделения доступа (обязанностей, привилегий) клиентам сети (системы) Совместимых, однотипных программно-технических средств сети, системы
Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ: не авторизованный доступ ошибки персонала открытие электронного письма, содержащего вирус
ЭЦП – это:
Выберите один ответ: Электронно-цифровая подпись Электронно-цифровой процессор Электронно-цифровой преобразователь
Политика безопасности в системе (сети) – это комплекс:
Выберите один ответ: Нормы информационного права, соблюдаемые в сети Инструкций, алгоритмов поведения пользователя в сети Руководств, требований обеспечения необходимого уровня безопасности
Основные объекты информационной безопасности:
Выберите один ответ: Компьютерные сети, базы данных Информационные системы, психологическое состояние пользователей Бизнес-ориентированные, коммерческие системы
К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ: Многоплатформенной реализации системы Экономической эффективности системы безопасности Усиления защищенности всех звеньев системы
Что лучше всего описывает цель расчета ALE:
Выберите один ответ: количественно оценить уровень безопасности среды оценить потенциальные потери от угрозы в год количественно оценить уровень безопасности среды
Принципом информационной безопасности является принцип недопущения:
Выберите один ответ: Неоправданных ограничений при работе в сети (системе) Презумпции секретности Рисков безопасности сети, системы
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Усиления основного звена сети, системы Полного блокирования доступа при риск-ситуациях Невозможности миновать защитные средства сети (системы)
К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ: Разработка и установка во всех компьютерных правовых сетях журналов учета действий Разработка аппаратных средств обеспечения правовых данных Разработка и конкретизация правовых нормативных актов обеспечения безопасност
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Выберите один ответ: Покупка нелицензионного ПО Ошибки эксплуатации и неумышленного изменения режима работы системы Сознательного внедрения сетевых вирусов
Угроза информационной системе (компьютерной сети) – это:
Выберите один ответ: Вероятное событие Детерминированное (всегда определенное) событие Событие, происходящее периодически
Наиболее важным при реализации защитных мер политики безопасности является:
Выберите один ответ: Аудит, анализ уязвимостей, риск-ситуаций Аудит, анализ безопасности Аудит, анализ затрат на проведение защитных мер
Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ: Распределенный доступ клиент, отказ оборудования Моральный износ сети, инсайдерство Сбой (отказ) оборудования, нелегальное копирование данных
Тактическое планирование:
Выберите один ответ: долгосрочное планирование среднесрочное планирование ежедневное планирование
К основным типам средств воздействия на компьютерную сеть относится:
Выберите один ответ: Логические закладки («мины») Аварийное отключение питания Компьютерный сбой
Для чего создаются информационные системы:
Выберите один ответ: обработки информации получения определенных информационных услуг оба варианта верны
Таргетированная атака – это:
Выберите один ответ: атака на конкретный компьютер пользователя атака на сетевое оборудование атака на компьютерную систему крупного предприятия
Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ: Mac OS Windows Android
Системой криптографической защиты информации является:
Выберите один ответ: CAudit Pro Крипто Про BFox Pro
Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ: контрмер и защитных механизмов технических и нетехнических методов процедур безопасности и шифрования
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ: Пользователь сети Владелец сети Администратор сети
Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
Выберите один ответ: Личные, корпоративные, социальные, национальные Серверные, клиентские, спутниковые, наземные Программные, технические, организационные, технологические
Stuxnet – это:
Выберите один ответ: макровирус промышленный вирус троянская программа
Принцип Кирхгофа:
Выберите один ответ: Секретность закрытого сообщения определяется секретностью ключа Секретность ключа определена секретностью открытого сообщения Секретность информации определена скоростью передачи данных
Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ: одноразовые пароли системы PKI постоянные пароли
Процедурой называется:
Выберите один ответ: руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах обязательные действия пошаговая инструкция по выполнению задачи
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ: когда стоимость контрмер превышает ценность актива и потенциальные потери когда риски не могут быть приняты во внимание по политическим соображениям для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ: Хищение жестких дисков, подключение к сети, инсайдерство Перехват данных, хищение данных, изменение архитектуры системы Хищение данных, подкуп системных администраторов, нарушение регламента работы
Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ: руководитель среднего звена владелец высшее руководство
Что самое главное должно продумать руководство при классификации данных:
Выберите один ответ: управление доступом, которое должно защищать данные оценить уровень риска и отменить контрмеры необходимый уровень доступности, целостности и конфиденциальности
Информационная безопасность зависит от:
Выберите один ответ: пользователей компьютеров, поддерживающей инфраструктуры информации
К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ: Установка новых офисных приложений, смена хостинг-компании Внедрение аутентификации, проверки контактных данных пользователей Установление регламента, аудит системы, выявление рисков
Принципом политики информационной безопасности является принцип:
Выберите один ответ: Перехода в безопасное состояние работы сети, системы Усиления защищенности самого незащищенного звена сети (системы) Полного доступа пользователей ко всем ресурсам сети, системы
Наиболее распространены средства воздействия на сеть офиса:
Выберите один ответ: Вирусы в сети, логические мины (закладки), информационный перехват Компьютерные сбои, изменение админстрирования, топологии Слабый трафик, информационный обман, вирусы в интернет
Какой подход к обеспечению безопасности имеет место:
Выберите один ответ: теоретический логический комплексный
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ: контрагенты сотрудники хакеры
Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ: анализ затрат / выгоды результаты ALE анализ рисков
Основная масса угроз информационной безопасности приходится на:
Выберите один ответ: Троянские программы Черви Шпионские программы
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ: проведение тренингов по безопасности для всех сотрудников эффективные защитные меры и методы их внедрения поддержка высшего руководства
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Выберите один ответ: внедрение управления механизмами безопасности классификацию данных после внедрения механизмов безопасности уровень доверия, обеспечиваемый механизмом безопасности
Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ: выявление рисков делегирование полномочий количественная оценка воздействия потенциальных угроз
Что такое политика безопасности:
Выберите один ответ: широкие, высокоуровневые заявления руководства детализированные документы по обработке инцидентов безопасности общие руководящие требования по достижению определенного уровня безопасности
Заключительным этапом построения системы защиты является:
Выберите один ответ: анализ уязвимых мест сопровождение планирование
Защита информации:
Выберите один ответ: процесс разработки структуры базы данных в соответствии с требованиями пользователей комплекс мероприятий, направленных на обеспечение информационной безопасности небольшая программа для выполнения определенной задачи
Виды информационной безопасности:
Выберите один ответ: Локальная, глобальная, смешанная Клиентская, серверная, сетевая Персональная, корпоративная, государственная
Основными рисками информационной безопасности являются:
Выберите один ответ: Техническое вмешательство, выведение из строя оборудования сети Искажение, уменьшение объема, перекодировка информации Потеря, искажение, утечка информации
Основными источниками внутренних отказов являются:
Выберите один или несколько ответов: отказы программного или аппаратного обеспечения выход системы из штатного режима эксплуатации ошибки при конфигурировании системы
Вирус – это…
Выберите один ответ: код обладающий способностью к распространению путем внедрения в другие программы небольшая программа для выполнения определенной задачи способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
Природа происхождения угроз:
Выберите один или несколько ответов: преднамеренные природные случайные
Отказ - это…
Выберите один ответ: некоторая последовательность действий, необходимых для выполнения конкретного задания нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций структура, определяющая последовательность выполнения и взаимосвязи процессов
Предпосылки появления угроз:
Выберите один или несколько ответов: субъективные объективные преднамеренные
По механизму распространения П.О. различают:
Выберите один ответ: все ответы правильные черви вирусы
Правовое обеспечение безопасности информации делится:
Выберите один ответ: национально-правовые нормы все ответы правильные международно-правовые нормы
Где применяются средства контроля динамической целостности?
Выберите один или несколько ответов: анализе потока финансовых сообщений при выявлении кражи, дублирования отдельных сообщений обработке данных
Что относится к ресурсам А.С. СЗИ?
Выберите один ответ: лингвистическое обеспечение техническое обеспечение все ответы правильные
От чего зависит информационная безопасность?
Выберите один или несколько ответов: от компьютеров от информации от поддерживающей инфраструктуры
Побочное влияние – это…
Выберите один ответ: нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент негативное воздействие на систему в целом или отдельные элементы
Какие средства используется на инженерных и технических мероприятиях в защите информации:
Выберите один или несколько ответов: физические аппаратные криптографические
Черви – это…
Выберите один ответ: код обладающий способностью к распространению путем внедрения в другие программы код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения программа действий над объектом или его свойствами
Что относится к организационным мероприятиям:
Выберите один или несколько ответов: пропускной режим хранение документов проведение тестирования средств защиты информации
Основными источниками внутренних отказов являются:
Выберите один ответ: отступление от установленных правил эксплуатации все ответы правильные разрушение данных
Атака – это…
Выберите один ответ: попытка реализации угрозы программы, предназначенные для поиска необходимых программ. потенциальная возможность определенным образом нарушить информационную безопасность
Угрозы можно классифицировать по нескольким критериям:
Выберите один или несколько ответов: по компонентам И.С. по способу осуществления по спектру И.Б.
СЗИ (система защиты информации) делится:
Выберите один или несколько ответов: человеческий компонент организационно-правовое обеспечение ресурсы автоматизированных систем
Целостность можно подразделить:
Выберите один или несколько ответов: структурную статическую динамичную
Вредоносная программа - это…
Выберите один ответ: программа, специально разработанная для нарушения нормального функционирования систем процесс разделения элементов абстракции, которые образуют ее структуру и поведение упорядочение абстракций, расположение их по уровням
Целостность – это..
Выберите один или несколько ответов: непротиворечивость информации целостность информации защищенность от разрушения
Что относится к человеческому компоненту СЗИ?
Выберите один или несколько ответов: администрация программное обеспечение системные порты
К организационно - административному обеспечению информации относится:
Выберите один или несколько ответов: регламентация производственной деятельности подбор персонала взаимоотношения исполнителей
Какие события должны произойти за время существования окна опасности?
Выберите один или несколько ответов: должны быть выпущены соответствующие заплаты. заплаты должны быть установлены в защищаемой И.С. должно стать известно о средствах использования пробелов в защите.
Криптографические средства – это…
Выберите один ответ: средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования специальные программы и системы защиты информации в информационных системах различного назначения механизм, позволяющий получить новый класс на основе существующего
Доступность – это…
Выберите один ответ: возможность за приемлемое время получить требуемую информационную услугу. логическая независимость нет правильного ответа
По уровню обеспеченной защиты все системы делят:
Выберите один или несколько ответов: особой защиты сильной защиты слабой защиты
Угроза – это…
Выберите один ответ: система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных потенциальная возможность определенным образом нарушить информационную безопасность процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Основополагающие документы для обеспечения безопасности внутри организации:
Выберите один или несколько ответов: трудовой договор сотрудников должностные обязанности руководителей коллективный договор
Окно опасности – это…
Выберите один ответ: формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется. комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
К какому виду угроз относится присвоение чужого права?
Выберите один ответ: нарушение содержания внешняя среда нарушение права собственности
Конфиденциальность – это..
Выберите один ответ: программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов защита от несанкционированного доступа к информации описание процедур
Какие существуют грани вредоносного П.О.?
Выберите один или несколько ответов: внешнее представление вредоносная функция способ распространения
Конфиденциальную информацию можно разделить:
Выберите один или несколько ответов: служебную предметную глобальную
Источник угрозы – это..
Выберите один ответ: злоумышленник нет правильного ответа потенциальный злоумышленник
Под информационной безопасностью понимается…
Выберите один ответ: программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. нет правильного ответа
Сбой – это…
Выберите один ответ: объект-метод неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
По каким компонентам классифицируется угрозы доступности:
Выберите один или несколько ответов: отказ пользователей ошибка в программе отказ поддерживающей инфраструктуры
Отказ, ошибки, сбой – это:
Выберите один ответ: преднамеренные угрозы случайные угрозы природные угрозы
Основные составляющие информационной безопасности:
Выберите один или несколько ответов: достоверность конфиденциальность целостность
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
Выберите один ответ: невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности нет правильного ответа обрабатывать большой объем программной информации
Программные средства – это…
Выберите один ответ: модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла специальные программы и системы защиты информации в информационных системах различного назначения
Правовое обеспечение безопасности информации – это…
Выберите один ответ: нет правильного ответа совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
Ошибка – это…
Выберите один ответ: неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций негативное воздействие на программу
Защита информации – это..
Выберите один ответ: процесс разработки структуры базы данных в соответствии с требованиями пользователей небольшая программа для выполнения определенной задачи комплекс мероприятий, направленных на обеспечение информационной безопасности.
Для чего создаются информационные системы?
Выберите один ответ: обработки информации получения определенных информационных услуг все ответы правильные
Что относится к государственной тайне?
Выберите один ответ: нет правильного ответа документированная информация сведения, защищаемые государством в области военной, экономической … деятельности

Характеристики ответов (шпаргалок) к экзамену

Учебное заведение
Просмотров
0
Качество
Идеальное компьютерное
Количество вопросов
Картинка-подпись
Зарабатывай на студизбе! Просто выкладывай то, что так и так делаешь для своей учёбы: ДЗ, шпаргалки, решённые задачи и всё, что тебе пригодилось.
Начать зарабатывать

Комментарии

Нет комментариев
Стань первым, кто что-нибудь напишет!
Поделитесь ссылкой:
Цена: 690 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг автора
4,78 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

-17%
Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6862
Авторов
на СтудИзбе
272
Средний доход
с одного платного файла
Обучение Подробнее
{user_main_secret_data}