Тесты По Информационной Безопасности С Ответами

Posted on
Тесты По Информационной Безопасности С Ответами Rating: 7,5/10 9555 reviews

Тест Задание # 1 Вопрос: Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы: Выберите несколько из 6 вариантов ответа: 1) конфиденциальность 2) целостность 3) доступность 4) учет 5) неотрекаемость 6) мобильность Задание # 2 Вопрос: Сопоставьте понятия и их определения. Укажите соответствие для всех 5 вариантов ответа: 1) возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями. 2) возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен. 3) возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени. 4) все значимые действия лица, выполняемые им в рамках, контролирумых системой безопасности, должны быть зафиксированы и проанализированы. 5) лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения. конфиденциальность целостность доступность учет неотрекаемость Задание # 3 Вопрос.

это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности. Выберите один из 5 вариантов ответа: 1) Политика 2) Идентификация 3) Аутентификация 4) Контроль доступа 5) Авторизация Задание # 4 Вопрос. распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности. Выберите один из 5 вариантов ответа: 1) Политика 2) Идентификация 3) Аутентификация 4) Контроль доступа 5) Авторизация Задание # 5 Вопрос. обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е.

Тест основы информационной безопасности с ответами

Jan 25, 2018 - Тест ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. От чего зависит информационная безопасность? В) все ответы правильные. Вопросы и ответы по курсу Основы информационной безопасности. Нибудь получить тесты с правильными ответами. Нужно около 100-150 вопросов. Файл содержит тесты по информационной безопасности.

Действительно является тем, чей идентификатор он предъявил. Выберите один из 5 вариантов ответа: 1) Политика 2) Идентификация 3) Аутентификация 4) Контроль доступа 5) Авторизация Задание # 6 Вопрос. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа. Выберите один из 5 вариантов ответа: 1) Политика 2) Идентификация 3) Аутентификация 4) Контроль доступа 5) Авторизация Задание # 7 Вопрос. формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа. Выберите один из 5 вариантов ответа: 1) Политика 2) Идентификация 3) Аутентификация 4) Контроль доступа 5) Авторизация Задание # 8 Вопрос.

Тесты по информационной безопасности с ответами

обеспечение соответствия возможных потерь от нарушения информационной безопасности затратам на их построение. Выберите один из 5 вариантов ответа: 1) Реагирование на инциденты 2) Управление конфигурацией 3) Управление пользователями 4) Управление рисками 5) Обеспечение устойчивости Задание # 9 Вопрос. поддержание среды информационого обмена в минимально допустимом работоспособном состоянии и сооответствии требованиям информационной безопасности в услових деструктивны внешних или внутренних воздействий. Выберите один из 5 вариантов ответа: 1) Реагирование на инциденты 2) Управление конфигурацией 3) Управление пользователями 4) Управление рисками 5) Обеспечение устойчивости Задание # 10 Вопрос.

совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационой безопасности. Выберите один из 5 вариантов ответа: 1) Реагирование на инциденты 2) Управление конфигурацией 3) Управление пользователями 4) Управление рисками 5) Обеспечение устойчивости Задание # 11 Вопрос: Перечислите основные направления информационной безопасности. Выберите несколько из 4 вариантов ответа: 1) Физическая безопасность 2) Компьютерная безопасность 3) Визуальная безопасность 4) Сензитивная безопасность Задание # 12 Вопрос: Перечислите состав службы информационной безопасности. Выберите несколько из 6 вариантов ответа: 1) Руководитель службы 2) Операционный отдел 3) Исследовательский отдел 4) Методический отдел 5) Отдел общения с прессой 6) Отдел бухгалтерии Задание # 13 Вопрос: Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на информационную защиту системы, - это.

Запишите ответ: Задание # 14 Вопрос: Критериями определения уровня безопасности систем являются: Выберите несколько из 5 вариантов ответа: 1) Оранжевая книга 2) Красная книга 3) Зеленая книга 4) Серо-буромалиновая книга 5) Белая книга Задание # 15 Вопрос. выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем. Выберите один из 5 вариантов ответа: 1) Оранжевая книга 2) Красная книга 3) Белая книга 4) Зеленая книга 5) Открытая книга Задание # 16 Вопрос.

выпущенные Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем для случаев использования компьютерных систем в информационной сети. Выберите один из 5 вариантов ответа: 1) Оранжевая книга 2) Красная книга 3) Белая книга 4) Зеленая книга 5) Открытая книга Задание # 17 Вопрос: Перечислите модели классификации информационных объектов. Выберите несколько из 5 вариантов ответа: 1) По наличию 2) По несанкционированной модификации (целостность) 3) По разглашению 4) По принадлежности 5) По аппелируемости Задание # 18 Вопрос: Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время. Выберите один из 6 вариантов ответа: 1) критической 2) очень важной 3) важной 4) полезной 5) несущественной 6) вредной Задание # 19 Вопрос: Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы.

Выберите один из 6 вариантов ответа: 1) критической 2) очень важной 3) важной 4) полезной 5) несущественной 6) вредной Задание # 20 Вопрос: Какой считается по классификации информационных объектов устаревшая или неиспользуемая информация, не влияющая на работу субъекта. Выберите один из 6 вариантов ответа: 1) критической 2) очень важной 3) важной 4) полезной 5) несущественной 6) вредной Задание # 21 Вопрос: Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях. Выберите один из 6 вариантов ответа: 1) критической 2) очень важной 3) важной 4) значимой 5) малозначимой 6) незначимой Задание # 22 Вопрос: Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы. Выберите один из 6 вариантов ответа: 1) критической 2) очень важной 3) важной 4) значимой 5) малозначимой 6) незначимой Задание # 23 Вопрос: Жизненный цикл информации состоит из следующих стадий: Выберите несколько из 4 вариантов ответа: 1) Информация используется в операционном режиме 2) Информация используется в архивном режиме 3) Информация хранится в архивном режиме 4) Информация хранится в операционном режиме Задание # 24 Вопрос: Какие существуют основные классы атак? Выберите несколько из 5 вариантов ответа: 1) Локальная атака 2) Удаленная атака 3) Атака на поток данных 4) Атака фрикера 5) Распределенная атака Задание # 25 Вопрос. это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера Выберите один из 5 вариантов ответа: 1) Локальная атака 2) Удаленная атака 3) Атака на поток данных 4) Распределенная атака 5) Атака фрикера Задание # 26 Вопрос.

это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает. Выберите один из 5 вариантов ответа: 1) Локальная атака 2) Удаленная атака 3) Атака на поток данных 4) Рейдерская атака 5) Социальная инженерия Задание # 27 Вопрос. это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами. Выберите один из 5 вариантов ответа: 1) Локальная атака 2) Удаленная атака 3) Атака на поток данных 4) Рейдерская атака 5) Социальная инженерия Задание # 28 Вопрос. идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной заинтересованности. Выберите один из 5 вариантов ответа: 1) Хакер 2) Кракер 3) Фрикер 4) Джокер 5) Анонимайзер Задание # 29 Вопрос. тот, кто взламывает чужие системы, преследуя собственный финансовый интерес.

Выберите один из 5 вариантов ответа: 1) Хакер 2) Кракер 3) Фрикер 4) Джокер 5) Анонимайзер Задание # 30 Вопрос. злоумышленник, использующий в собственных интересах уязвимости в телефонных системах.

Выберите один из 5 вариантов ответа: 1) Хакер 2) Кракер 3) Фрикер 4) Джокер 5) Анонимайзер Задание # 31 Вопрос. это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на человеческом факторе. Запишите ответ: Задание # 32 Вопрос. В аппаратном обеспечении -это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы. Запишите ответ: Задание # 33 Вопрос. это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.

Тест Основы Информационной Безопасности С Ответами

Выберите один из 4 вариантов ответа: 1) Токен 2) Пароль 3) Биометрические параметры 4) Мастер-ключ Задание # 34 Вопрос: Выполнение пользователем, получившим дюступ в систему, различных несанкционированных действий, называется атакой. Запишите ответ: Задание # 35 Вопрос. это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать. Запишите ответ: Задание # 36 Вопрос. Позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу. Выберите один из 4 вариантов ответа: 1) Дизассемблеры 2) Программы повышения прав 3) Атаки на переполнение буфера 4) Программы подбора паролей Задание # 37 Вопрос. Когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.

Выберите один из 4 вариантов ответа: 1) Дизассемблеры 2) Программы повышения прав 3) Атаки на переполнение буфера 4) Программы подбора паролей Ответы: 1) Верные ответы (1 б.): 1; 2; 3; 4; 5; 2) Верные ответы (1 б.): 1; 2; 3; 4; 5; 3) Верный ответ (1 б.): 1; 4) Верный ответ (1 б.): 2; 5) Верный ответ (1 б.): 3; 6) Верный ответ (1 б.): 4; 7) Верный ответ (1 б.): 5; 8) Верный ответ (1 б.): 4; 9) Верный ответ (1 б.): 5; 10) Верный ответ (1 б.): 1; 11) Верные ответы (1 б.): 1; 2; 12) Верные ответы (1 б.): 1; 2; 3; 4; 13) Верный ответ (1 б.): 'инвентаризация'. 14) Верные ответы (1 б.): 1; 2; 15) Верный ответ (1 б.): 1; 16) Верный ответ (1 б.): 2; 17) Верные ответы (1 б.): 1; 2; 3; 18) Верный ответ (1 б.): 2; 19) Верный ответ (1 б.): 4; 20) Верный ответ (1 б.): 5; 21) Верный ответ (1 б.): 5; 22) Верный ответ (1 б.): 4; 23) Верные ответы (1 б.): 1; 2; 3; 24) Верные ответы (1 б.): 1; 2; 3; 25) Верный ответ (1 б.): 1; 26) Верный ответ (1 б.): 2; 27) Верный ответ (1 б.): 3; 28) Верный ответ (1 б.): 1; 29) Верный ответ (1 б.): 2; 30) Верный ответ (1 б.): 3; 31) Верный ответ (1 б.): 'Социальная инженерия'. 32) Верный ответ (1 б.): 'Закладка'. 33) Верный ответ (1 б.): 1; 34) Верный ответ (1 б.): 'повышение привилегий'. 35) Верный ответ (1 б.): 'Сниффер'.

36) Верный ответ (1 б.): 1; 37) Верный ответ (1 б.): 3. Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов. Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте.

Тесты По Информационной Безопасности С Ответами

Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Тесты с ответами Наша компания занимается решением тестов онлайн с 2009 года. За эти годы мы познакомились с системами дистанционного образования (СДО) многих российских учебных заведений. Сегодня — это наше основное направление. Естественно, у нас накопилась база вопросов и ответов, которыми мы любезно делимся с Вами. От Вас ждем «лайки», «нравится», «+1». Это лучшая благодарность для нас.

Однотипные кулеры этого модельного ряда экспортируются во многие страны Европы и Америки. Кулер для воды ael инструкция.

Делитесь материалами нашего сайта со своими друзьями, подругами и они тоже будут Вам очень признательны. База бесплатных ответов на тесты постоянно пополняется.

Также мы можем разместить конкретный тест по Вашему запросу, если он конечно у нас есть. Предметный указатель.