Онлайн тесты на тему "Информационная безопасность | 4 семестр | МОИ (МТИ) [ID 41862]"
2
Эта работа представлена в следующих категориях:
Тестовое задание на тему: Информационная безопасность. 4 семестр
Тест набрал 97 баллов, был выполнен на зачет. Отчёт набранных баллов предоставляю в демо работах.
В купленном тесте будут вопросы и ответы которые размещены ниже.
Так же могу выполнять данную работу индивидуально. Делайте индивидуальный заказ.
Тест набрал 97 баллов, был выполнен на зачет. Отчёт набранных баллов предоставляю в демо работах.
В купленном тесте будут вопросы и ответы которые размещены ниже.
Так же могу выполнять данную работу индивидуально. Делайте индивидуальный заказ.
Демо работы
Описание работы
СПИСОК ВОПРОСОВУстановите соответствие понятий и их характеристик:
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Установите соответствие органа (системы органов) и его характеристик:
Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна
Установите соответствие понятия и его характеристики:
… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
Установите соответствие принципов защиты информации и их характеристик:
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Установите правильную последовательность этапов классификации информации как государственной тайны:
… – это способ записи, управления и аудита информации о событиях в системе
Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …
… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер
Установите правильный порядок разработки политика информационной безопасности:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.
Английское сокращенное обозначение управления информацией о безопасности – …
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.
Попытки определить открытые порты и уязвимые службы на атакуемой машине, – это … портов
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных