твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Информационная безопасность (тест с ответами ММА/ИДО)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Информационная безопасность (тест с ответами ММА/ИДО)

    • Главная
    • Готовые работы
    • Информационная безопасность (тест с ответами ММА/ИДО)
    Поделиться

    Описание

    20 вопросов с ответами 

    Последний раз тест был сдан на результат 20,00 из 20,00 (100%)

    Год сдачи - 2023-2024 г.

    150 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Информационная безопасность:

    a.нет верного ответа

    b.защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре

    c.угрозы защищенности безопасности и поддерживающей ее инфраструктуре

    d.программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

    2. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

    a.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

    b.способна противостоять только информационным угрозам, как внешним так и внутренним

    c.способна противостоять только внешним информационным угрозам

    d.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

    3. Информационная безопасность зависит от следующих факторов:

    a.компьютеров, поддерживающей инфраструктуры

    b.злоумышленников

    c.пользователей

    d.информации

    4. Виды информационной безопасности:

    a.Частная, государственная, местная

    b.Клиентская, серверная, сетевая

    c.Локальная, глобальная, смешанная

    d.Персональная, корпоративная, государственная

    5. Цели информационной безопасности – своевременное обнаружение, предупреждение:

    a.чрезвычайных ситуаций

    b.несанкционированного доступа, воздействия в сети

    c.пожароопасности

    d.инсайдерства в организации

    6. Основные объекты информационной безопасности:

    a.Информационные системы, психологическое состояние пользователей

    b.Компьютерные сети, базы данных

    c.Бизнес-ориентированные, коммерческие системы

    d.Сетевые экраны

    7. Основными рисками информационной безопасности являются:

    a.Искажение, уменьшение объема, перекодировка информации

    b.Техническое вмешательство, выведение из строя оборудования сети

    c.Шифровка информации

    d.Потеря, искажение, утечка информации

    8. К основным принципам обеспечения информационной безопасности относится:

    a.Экономической эффективности системы безопасности

    b.Усиления защищенности всех звеньев системы

    c.Переносимость программных средств информационной безопасности

    d.Многоплатформенной реализации системы

    9. Концепция системы защиты от информационного оружия не должна включать…

    a.признаки, сигнализирующие о возможном нападении

    b.механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

    c.средства нанесения контратаки с помощью информационного оружия

    d.процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

    10. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

    a.обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

    b.реализацию права на доступ к информации

    c.разработку методов и усовершенствование средств информационной безопасности

    d.соблюдение конфиденциальности информации ограниченного доступа

    11. Основными субъектами информационной безопасности являются:

    a.пользователи

    b.руководители, менеджеры, администраторы компаний

    c.сетевые базы данных, фаерволлы

    d.органы права, государства, бизнеса

    12. К правовым методам, обеспечивающим информационную безопасность, относятся:

    a.Разработка и установка во всех компьютерных правовых сетях журналов учета действий

    b.Разработка аппаратных средств обеспечения правовых данных

    c.Разработка и конкретизация правовых нормативных актов обеспечения безопасности

    d.Разработка программных средств обеспечения правовых данных

    13. К основным функциям системы безопасности можно отнести:

    a.Установление регламента, аудит системы, выявление рисков

    b.Установка новых офисных приложений, смена хостинг-компании

    c.Установка сетевых экранов

    d.Внедрение аутентификации, проверки контактных данных пользователей

    14. Принципом информационной безопасности является принцип недопущения:

    a.Презумпции секретности

    b.Ограничения доступа к информации

    c.Рисков безопасности сети, системы

    d.Неоправданных ограничений при работе в сети (системе)

    15. Принципом политики информационной безопасности является принцип:

    a.Невозможности миновать защитные средства сети (системы)

    b.Усиления основного звена сети, системы

    c.Недопущения риск-ситуации

    d.Полного блокирования доступа при риск-ситуациях

    16. Принципом политики информационной безопасности является принцип:

    a.Перехода в безопасное состояние работы сети, системы

    b.Усиления защищенности самого незащищенного звена сети (системы)

    c.Полного доступа пользователей ко всем ресурсам сети, системы

    d.Ограничения доступа к ресурсам сети

    17. Принципом политики информационной безопасности является принцип:

    a.Совместимых, однотипных программно-технических средств сети, системы

    b.Одноуровневой защиты сети, системы

    c.Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

    d.Ограничения доступа к ресурсам сети

    18. Политика безопасности в системе (сети) – это комплекс:

    a.Инструкций, алгоритмов поведения пользователя в сети

    b.Технических регламентов

    c.Руководств, требований обеспечения необходимого уровня безопасности

    d.Нормы информационного права, соблюдаемые в сети

    19. Наиболее важным при реализации защитных мер политики безопасности является:

    a.Аудит, анализ безопасности

    b.Аудит пожаробезопасности

    c.Аудит, анализ уязвимостей, риск-ситуаций

    d.Аудит, анализ затрат на проведение защитных мер

    20. Защита информации это:

    a.получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

    b.процесс сбора, накопления, обработки, хранения, распределения и поиска информации

    c.деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё

    d.совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    Список литературы

    ИДО Информационная безопасность

    Документы
    rezultat-20-iz-20-100
    44 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE