Что нельзя отнести к угрозам информационной безопасности тест

Тест по информатике на тему «Угроза информационной безопасности» (11 класс)

Тест на тему: «Угроза информационной безопасности»

Источники угроз безопасности ИС вызванные случайными или преднамеренными действиями субъектов

Атакующая сторона этого класса, не имеет никаких полномочий доступа к информационным ресурсам КС

зарегистрированный внешний абонент

Атакующая сторона этого класса обладает более широкими правами доступа к массивам информации в БД и ЦБД

зарегистрированный привилегированный пользователь*

зарегистрированный пользователь с полномочиями системного администратора

зарегистрированный пользователь с полномочиями администратора безопасности

В качестве объекта защиты могут выступать

автономный компьютер, сервер, сетевое оборудование*

ПК, коммуникатор, терминатор

сетевые адаптеры, концентраторы, маршрутизаторы

Этот источник угроз подразделяется на: внутренние и внешние, преднамеренные и случайные источники

Эти источники угроз приводят к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО

По методам осуществления атаки могут быть

активными и пассивными *

внутренними и внешними

локальными и удаленными

Угрозы информационной безопасности КС рассматриваются с позиций оценки трех основных взаимодействующих факторов

объект защиты, субъект атаки, метод осуществления атаки *

организационно-технологических мер, программно-технических средств и правовых норм

перехват информации, модификация информации, подмена авторства информации

Источники угроз безопасности ИС вызванные природными катаклизмами или форс-мажорными обстоятельствами

Для обеспечения безопасности ИС применяют системы защиты информации, которые представляют собой комплекс

организационно-технологических мер, программно-технических средств и правовых норм *

аппаратно-технических, административно-технических мер

администрирования, конфигурирования систем и средств защиты

Положительным моментом у технических средств ЗИ является

надежность функционирования, независимость от субъективных факторов, высокая устойчивость от модификаций *

универсальность, гибкость, надежность, простота реализации, широкие возможности модификации и развития

широкий круг решаемых задач, простота реализации, гибкость реагирования, неограниченные возможности изменения и развития

Отрицательными моментом в организационных средствах ЗИ является

необходимость использования людей, повышенная зависимость от субъективных факторов и высокая зависимость от общей организации работ в организации *

недостаточная гибкость, громоздкость, высокая стоимость

необходимость использования памяти систем, подверженность случайным или закономерным модификациям

Атакующая сторона этого класса обладает полной информацией о сети, имеет доступ к средствам защиты информации и протоколирования

зарегистрированный пользователь с полномочиями администратора безопасности *

зарегистрированный привилегированный пользователь

зарегистрированный пользователь с полномочиями системного администратора

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Дистанционное обучение как современный формат преподавания

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Педагогическая деятельность в контексте профессионального стандарта педагога и ФГОС

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Современные педтехнологии в деятельности учителя

Ищем педагогов в команду «Инфоурок»

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Номер материала: ДБ-978452

Не нашли то что искали?

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Путин поручил не считать выплаты за классное руководство в средней зарплате

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

При засыпании человеческий мозг может решать сложные задачи

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

В Москве новогодние каникулы в школах могут начаться с 27 декабря

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Дума приняла закон о бесплатном проживании одаренных детей в интернатах при вузах

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.

Источник

Тест на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Тест ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

1. Под информационной безопасностью понимается…

А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

Б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
В) нет правильного ответа

2. Защита информации – это..

А) комплекс мероприятий, направленных на обеспечение информационной безопасности.

Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи

А) от компьютеров
Б) от поддерживающей инфраструктуры

В) от информации

А) целостность
Б) достоверность
В) конфиденциальность

А) возможность за приемлемое время получить требуемую информационную услугу.

Б) логическая независимость
В) нет правильного ответа

А) целостность информации
Б) непротиворечивость информации
В) защищенность от разрушения

А) защита от несанкционированного доступа к информации

Б) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
В) описание процедур

А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные

А) статическую
Б) динамичную
В) структурную

А) анализе потока финансовых сообщений

Б) обработке данных
В) при выявлении кражи, дублирования отдельных сообщений

А) сведения о технических каналах утечки информации являются закрытыми
Б) на пути пользовательской криптографии стоят многочисленные технические проблемы
В) все ответы правильные

А) потенциальная возможность определенным образом нарушить информационную безопасность

Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа

А) попытка реализации угрозы
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) программы, предназначенные для поиска необходимых программ.

А) потенциальный злоумышленник
Б) злоумышленник
В) нет правильного ответа

А) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.

Б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области

В) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

А) должно стать известно о средствах использования пробелов в защите.

Б) должны быть выпущены соответствующие заплаты.

В) заплаты должны быть установлены в защищаемой И.С.

17. Угрозы можно классифицировать по нескольким критериям:

А) по спектру И.Б.
Б) по способу осуществления
В) по компонентам И.С.

А) отказ пользователей
Б) отказ поддерживающей инфраструктуры

В) ошибка в программе

А) отступление от установленных правил эксплуатации
Б) разрушение данных
В) все ответы правильные

А) ошибки при конфигурировании системы
Б) отказы программного или аппаратного обеспечения
В) выход системы из штатного режима эксплуатации

21. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

А) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Б) обрабатывать большой объем программной информации
В) нет правильного ответа

А) вредоносная функция
Б) внешнее представление
В) способ распространения

А) вирусы
Б) черви
В) все ответы правильные

А) код обладающий способностью к распространению путем внедрения в другие программы
Б) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
В) небольшая программа для выполнения определенной задачи

А) код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
Б) код обладающий способностью к распространению путем внедрения в другие программы
В) программа действий над объектом или его свойствами

А) предметную
Б) служебную

В) глобальную

А) случайные
Б) преднамеренные
В) природные

А) объективные
Б) субъективные
В) преднамеренные

А) нарушение права собственности
Б) нарушение содержания
В) внешняя среда

А) случайные угрозы
Б) преднамеренные угрозы
В) природные угрозы

А) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Б) некоторая последовательность действий, необходимых для выполнения конкретного задания
В) структура, определяющая последовательность выполнения и взаимосвязи процессов

А) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
Б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
В) негативное воздействие на программу

А) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент

Б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
В) объект-метод

А) негативное воздействие на систему в целом или отдельные элементы
Б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
В) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

А) ресурсы автоматизированных систем
Б) организационно-правовое обеспечение
В) человеческий компонент

А) системные порты
Б) администрация

В) программное обеспечение

А) лингвистическое обеспечение
Б) техническое обеспечение
В) все ответы правильные

А) сильной защиты
Б) особой защиты
В) слабой защиты

А) пассивные
Б) активные

В) полупассивные

А) совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) нет правильного ответа

А) международно-правовые нормы
Б) национально-правовые нормы
В) все ответы правильные

А) государственную тайну
Б) конфиденциальную информацию
В) достоверную информацию

А) сведения, защищаемые государством в области военной, экономической … деятельности
Б) документированная информация
В) нет правильного ответа

А) программа, специально разработанная для нарушения нормального функционирования систем
Б) упорядочение абстракций, расположение их по уровням
В) процесс разделения элементов абстракции, которые образуют ее структуру и поведение

А) трудовой договор сотрудников
Б) должностные обязанности руководителей
В) коллективный договор

А) взаимоотношения исполнителей
Б) подбор персонала
В) регламентация производственной деятельности

А) хранение документов
Б) проведение тестирования средств защиты информации
В) пропускной режим

А) аппаратные
Б) криптографические
В) физические

А) специальные программы и системы защиты информации в информационных системах различного назначения

Б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
В) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

50. Криптографические средства – это…

А) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
Б) специальные программы и системы защиты информации в информационных системах различного назначения

В) механизм, позволяющий получить новый класс на основе существующего

Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Дистанционное обучение как современный формат преподавания

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Педагогическая деятельность в контексте профессионального стандарта педагога и ФГОС

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Современные педтехнологии в деятельности учителя

Ищем педагогов в команду «Инфоурок»

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

также Вы можете выбрать тип материала:

Общая информация

Похожие материалы

Лекция на тему «Понятие информационной безопасности. Основные составляющие.»

Игра в логические операции

Презентация «БАЗЫ ДАННЫХ» 11 класс

Тест. «Общение в Интернете в реальном времени»

Презентация «Разновидности объектов и их классификация»

Практическая работа №1 «Основные объекты операционной системы Windows»

Методическая разработка практического занятия «Оформление абзацев документов. Колонтитулы».

Конспект урока. Электронные таблицы. 7-й класс

Не нашли то что искали?

Воспользуйтесь поиском по нашей базе из
5414296 материалов.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Петербургский Политех перевел студентов на дистанционку

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

В Хабаровске родители смогут заходить в школы и детсады только по QR-коду

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Путин поручил не считать выплаты за классное руководство в средней зарплате

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

В Думу внесли законопроект об обязательном образовании для находящихся в СИЗО подростков

Время чтения: 2 минуты

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.

Источник

Тесты «Основы информационный безопасности»

СМОЛЕНСКОЕ ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

«ВЯЗЕМСКИЙ ПОЛИТЕХНИЧЕСКИЙ ТЕХНИКУМ»

Протоколом Методического совета

Протоколом Педагогического совета СОГБПОУ ВПТ

«28» августа 2020г. № 1

«31» августа 2020 г. № 1

ОП 10 Основы информационной безопасности

курс IV группа(ы) Т-44

Преподаватель Лозгачев А.А.

Специальность 09.02.03 «Программирование в компьютерных системах»

Протокол № 1 от «27» августа 2020 г.

Председатель ПЦК _____________Никитина С.Ю.

Какие законы существуют в России в области компьютерного права?

Выберите несколько из 6 вариантов ответа:

1) О государственной тайне

2) об авторском праве и смежных правах

3) о гражданском долге

4) о правовой охране программ для ЭВМ и БД

5) о правовой ответственности

6) об информации, информатизации, защищенности информации

Вопрос:
Какие существуют основные уровни обеспечения защиты информации?

Выберите несколько из 7 вариантов ответа:

Физические средства защиты информации

Выберите один из 4 вариантов ответа:

1) средства, которые реализуются в виде автономных устройств и систем

2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу

3) это программы, предназначенные для выполнения функций, связанных с защитой информации

4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств

В чем заключается основная причина потерь информации, связанной с ПК?

Выберите один из 3 вариантов ответа:

1) с глобальным хищением информации

2) с появлением интернета

3) с недостаточной образованностью в области безопасности

Технические средства защиты информации

Выберите один из 4 вариантов ответа:

1) средства, которые реализуются в виде автономных устройств и систем

2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу

3) это программы, предназначенные для выполнения функций, связанных с защитой информации

4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств

К аспектам ИБ относятся

Выберите несколько из 5 вариантов ответа:

Что такое криптология?

Выберите один из 3 вариантов ответа

1) защищенная информация

2) область доступной информации

3) тайная область связи

Вопрос:
Что такое несанкционированный доступ (нсд)?

Выберите один из 5 вариантов ответа:

1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа

2) Создание резервных копий в организации

3) Правила и положения, выработанные в организации для обхода парольной защиты

4) Вход в систему без согласования с руководителем организации

5) Удаление не нужной информации

Вопрос:
Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом

Вопрос:
Что такое целостность информации?

Выберите один из 4 вариантов ответа

1) Свойство информации, заключающееся в возможности ее изменения любым субъектом

2) Свойство информации, заключающееся в возможности изменения только единственным пользователем

3) Свойство информации, заключающееся в ее существовании в виде единого набора файлов

4) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

Вопрос:
Кто является знаковой фигурой в сфере информационной безопасности

Выберите один из 4 вариантов ответа:

Вопрос:
В чем состоит задача криптографа?

Выберите один из 2 вариантов ответа:

1) взломать систему защиты

2) обеспечить конфиденциальность и аутентификацию передаваемых сообщений

Вопрос:
Под ИБ понимают

Выберите один из 3 вариантов ответа:

1) защиту от несанкционированного доступа

2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера

3) защиту информации от компьютерных вирусов

Вопрос:
Что такое аутентификация?

Выберите один из 5 вариантов ответа:

1) Проверка количества переданной и принятой информации

2) Нахождение файлов, которые изменены в информационной системе несанкционированно

3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

4) Определение файлов, из которых удалена служебная информация

5) Определение файлов, из которых удалена служебная информация

Вопрос:
«Маскарад»- это

Выберите один из 2 вариантов ответа:

1) осуществление специально разработанными программами перехвата имени и пароля

2) выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями

Выберите один из 3 вариантов ответа:

1) это проверка принадлежности субъекту доступа предъявленного им идентификатора.

2) проверка целостности и подлинности инф, программы, документа

3) это присвоение имени субъекту или объекту

Вопрос:
Кодирование информации –

Выберите один из 2 вариантов ответа

1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.

2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

Вопрос:
Утечка информации

Выберите один из 3 вариантов ответа:

1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу

2) ознакомление постороннего лица с содержанием секретной информации

3) потеря, хищение, разрушение или неполучение переданных данных

Вопрос:
Под изоляцией и разделением (требование к обеспечению ИБ) понимают

Выберите один из 2 вариантов ответа:

1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)

2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп

Вопрос:
К аспектам ИБ относятся

Выберите несколько из 5 вариантов ответа:

Вопрос:
Линейное шифрование –

Выберите один из 3 вариантов ответа:

1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу

2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому

3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

Вопрос:
Прочность защиты в АС

Выберите один из 3 вариантов ответа:

1) вероятность не преодоления защиты нарушителем за установленный промежуток времени

2) способность системы защиты информации обеспечить достаточный уровень своей безопасности

3) группа показателей защиты, соответствующая определенному классу защиты

Вопрос:
Уровень секретности – это

Выберите один из 2 вариантов ответа:

1) ответственность за модификацию и НСД информации

2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов

Выберите один из 2 вариантов ответа:

1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов

2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов

Вопрос:
Под ИБ понимают

Выберите один из 3 вариантов ответа:

1) защиту от несанкционированного доступа

2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера

3) защиту информации от компьютерных вирусов

1) Верные ответы: 1; 2; 4; 6;

2) Верные ответы: 1; 2; 3; 6;

6) Верные ответы: 2; 3; 5;

9) Верный ответ: «доктрина».

10) Верные ответы: 4;

11) Верные ответы: 1;

12) Верные ответы: 2

13) Верные ответы: 2;

14) Верные ответы: 3;

15) Верные ответы: 2;

16) Верные ответы: 2;

17) Верные ответы: 1;

18) Верные ответы: 2;

19) Верные ответы: 2;

20) Верные ответы: 2; 3; 5;

21) Верные ответы: 2;

22) Верные ответы: 1;

23) Верные ответы: 2;

24) Верные ответы: 1;

25) Верные ответы: 2;

Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс повышения квалификации

Охрана труда

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Курс профессиональной переподготовки

Охрана труда

Ищем педагогов в команду «Инфоурок»

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

также Вы можете выбрать тип материала:

Общая информация

Похожие материалы

КОС «Основы информационный безопасности»

Рабочая программа «Основы информационный безопасности»

Сценарий праздника «Широкая Масленица»

Спортивное мероприятие «Веселые старты» среди лагерей дневного пребывания

Консультация о гриппе + «Грипп»

МЕТОДИЧЕСКАЯ РАЗРАБОТКА ЛЕКЦИИ №3 ПМ 02. УЧАСТИЕ В ЛЕЧЕБНО-ДИАГНОСТИЧЕСКОМ И РЕАБИЛИТАЦИОННОМ ПРОЦЕССАХ Раздел 2. Осуществление лечебно-диагностических вмешательств при инфекционных заболеваниях

МЕТОДИЧЕСКАЯ РАЗРАБОТКА ЛЕКЦИИ №4 ПМ 02. УЧАСТИЕ В ЛЕЧЕБНО-ДИАГНОСТИЧЕСКОМ И РЕАБИЛИТАЦИОННОМ ПРОЦЕССАХ Раздел 2. Осуществление лечебно-диагностических вмешательств при инфекционных заболеваниях

Не нашли то что искали?

Воспользуйтесь поиском по нашей базе из
5414296 материалов.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителя о ЕГЭ: секреты успешной подготовки

Время чтения: 11 минут

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Путин поручил не считать выплаты за классное руководство в средней зарплате

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Минтруд представил проект программ переобучения безработных на 2022 год

Время чтения: 2 минуты

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Петербургский Политех перевел студентов на дистанционку

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Минздрав включил вакцинацию подростков от ковида в календарь прививок

Время чтения: 1 минута

Что нельзя отнести к угрозам информационной безопасности тест. Смотреть фото Что нельзя отнести к угрозам информационной безопасности тест. Смотреть картинку Что нельзя отнести к угрозам информационной безопасности тест. Картинка про Что нельзя отнести к угрозам информационной безопасности тест. Фото Что нельзя отнести к угрозам информационной безопасности тест

Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст

Время чтения: 1 минута

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *