ИСГЗ, Тест, Защита информации
1. Конфиденциальность компьютерной информации – это…
a. предотвращение проникновения компьютерных вирусов в память ПК
b. свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
c. безопасность программного обеспечения
2. Укажите два программных средства защиты информации на машинных носителях ЭВМ…
a) криптографическое преобразование (шифрование).
b) методом физического заграждения
c) с помощью охранной сигнализации
d) цифровая подпись
a. a, b
b. a, с
c. a, d
d. b, d
3. Правовые методы защиты программ и баз данных включают …
a. лицензионные соглашения и контракты
b. аппаратные (электронные) ключи
c. парольные защиты программ при их запуске
d. антивирусные программы
4. К объектам защиты информации относятся…
a. накопители (носители) информации
b. средства отображения информации
c. данные, отображаемые на мониторе или выводимые на принтер
d. каналы передачи данных
e. все перечисленные объекты
5. Нарушение, искажение или уничтожение информации относится к…
a. активным угрозам
b. пассивным угрозам
c. активно- пассивным угрозам
6. Подслушивание, копирование, просмотр информации и другие подобные действия, которые не ведут к искажению или уничтожению, относятся к ____________ угрозам.
a. активным
b. пассивным
c. активно-пассивным
7. Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.
a. информационным
b. программно-математическим
c. радиоэлектронным
d. физическим
8. Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.
a. информационным
b. программно-математическим
c. физическим
9. Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
a. симметричная
b. асимметричная
c. хеширующая
d. двоичная
10. Регламентация относится к ____________ методам защиты информации.
a. законодательным
b. организационным
c. аппаратным
11. Препятствие относится к ____________ методам защиты информации.
a. физическим
b. организационным
c. аппаратным
12. Маскировка относится к ____________ методам защиты информации.
a. программным
b. аппаратным
c. физическим
13. Электронно-цифровая подпись позволяет …
a. удостовериться в истинности отправителя и целостности сообщения
b. зашифровать сообщение для сохранения его секретности
c. пересылать сообщение по секретному каналу
d. восстанавливать поврежденные сообщения
14. Результатом реализации угроз информационной безопасности может быть…
a. изменение конфигурации периферийных устройств
b. несанкционированный доступ к информации
c. уничтожение устройств ввода-вывода информации
15. Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
a. физическим
b. административным
c. программным
16. Из перечисленного к средствам компьютерной защиты информации относятся:
a) пароли доступа
b) дескрипторы
c) установление прав доступа
d) запрет печати
a. а), c)
b. c), d)
c. a), d)
d. b), d)
17. Защита от утечки по побочным каналам электромагнитных излучений реализуется…
a. средствами контроля включения питания и загрузки программного обеспечения
b. ограждением зданий и территорий
c. экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений
18. Несанкционированное использование информационных ресурсов, не оказывающее отрицательное влияние на нее, относится к ___________ угрозам.
a. активным
b. пассивным
c. активно-пассивным
19. Метод физического преграждения пути злоумышленнику — это
a. маскировка
b. регламентация
c. препятствие
20. Метод программного преграждения пути злоумышленнику — это
a. маскировка
b. регламентация
c. препятствие
21. Контроль над работой системы защиты осуществляется на этапе…
a. анализа рисков
b. реализации систем защиты
c. сопровождения систем защиты
22. Начальным этапом разработки системы защиты информации является…
a. анализ риска информационной угрозы
b. планирования мероприятий по защите от угроз
c. создание рабочего проекта информационной защиты
Здравствуйте. Скажите пожалуйста, планирую поступать в магистратуру на факультет Психологии « Психология личности»в РГГУ скажите пожалуйста, есть ли у вас, ответы на вступительные экзамены? так как, планирую, сделать акцент на бюджет. Спасибо.
Арсений, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Дистанционная помощь в защите ВКР
Анастасия, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте. Нужна срочно практическая часть вкр, третья глава. Скину похожие работы, на которые можно ориентироваться
Александр, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
вкр по теме: экологический туризм России : анализ состояния, проблемы и перспективы
Людмила, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте вы защищаете ВКР?
Ольга, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Написать магистерскую ВКР на тему «Совершенствование логистических бизнес-процессов на примере торговой компании». Не менее 100 страниц.
Миша, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте нужна работа Вкр
Лена, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Написать ВКР 3 раздела Тема строительство строительство жилого дома с применением каркасно-монолитных технологий Антиплагиат от 75% ПЗ и чертежи
Владимир, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.