ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 16
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
24.02.2022, 22:26
Уральский институт повышения квалификации и переподготовки https://sdo.urgaps.ru/mod/quiz/review.php?attempt=81365182&cmid=23746 1/4
Вопрос
1
Верно
Баллов: 1,00 из
1,00
Вопрос
2
Верно
Баллов: 1,00 из
1,00
Вопрос
3
Верно
Баллов: 1,00 из
1,00
Вопрос
4
Верно
Баллов: 1,00 из
1,00
Тест начат
Среда, 16 февраля 2022, 09:15
Состояние
Завершено
Завершен
Среда, 16 февраля 2022, 09:17
Прошло времени
1 мин. 56 сек.
Баллы
15,00/15,00
Оценка
100,00
из 100,00
Отзыв
Поздравляем,
тест сдан!
Успехов в изучении следующей темы.
В зависимости от расположения источника угроз выделяют группы:
Выберите один ответ:
a. все перечисленное
b. угрозы, источник которых – в пределах контролируемой зоны системы c. угрозы, источник которых находятся вне контролируемой группы компьютерной системы d. угрозы, находящиеся непосредственно в самой системе
В настоящее время наибольшее распространение получают следующие аппаратные средства защиты:
Выберите один ответ:
a. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации b. модули доверенной загрузки компьютера c. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека d. все перечисленное
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Выберите один ответ:
a. все перечисленное
b. смешанные аппаратно-программные средства c. программы для идентификации пользователей d. технические (аппаратные) средства
Верно ли утверждение «угрозы информационной безопасности – это оборотная сторона использования информационных технологий»:
Выберите один ответ:
a. нет b. да
24.02.2022, 22:26
Уральский институт повышения квалификации и переподготовки https://sdo.urgaps.ru/mod/quiz/review.php?attempt=81365182&cmid=23746 2/4
Вопрос
5
Верно
Баллов: 1,00 из
1,00
Вопрос
6
Верно
Баллов: 1,00 из
1,00
Вопрос
7
Верно
Баллов: 1,00 из
1,00
Вопрос
8
Верно
Баллов: 1,00 из
1,00
Вопрос
9
Верно
Баллов: 1,00 из
1,00
Возможность за приемлемое время получить требуемую информационную услугу:
Выберите один ответ:
a. целостность b. конфиденциальность информационных ресурсов c. доступность
d. верного ответа нет
Для защиты периметра информационной системы создаются:
Выберите один ответ:
a. системы контроля и управления доступом (СКУД)
b. все перечисленное
c. системы цифрового видео наблюдения d. системы охранной и пожарной сигнализации
Защита информации – это:
Выберите один ответ:
a. деятельность, направленная на предотвращение утечки данных b. комплекс мер, предназначенных на безопасное хранение информации c. комплекс мероприятий, направленных на обеспечение информационной безопасности
d. все перечисленное
Защита от несанкционированного доступа к информации – это:
Выберите один ответ:
a. целостность b. верного ответа нет c. конфиденциальность информационных ресурсов
d. доступность
Информационная безопасность – это:
Выберите один ответ:
a. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства b. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры c. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства d. все перечисленное
24.02.2022, 22:26
Уральский институт повышения квалификации и переподготовки https://sdo.urgaps.ru/mod/quiz/review.php?attempt=81365182&cmid=23746 3/4
Вопрос
10
Верно
Баллов: 1,00 из
1,00
Вопрос
11
Верно
Баллов: 1,00 из
1,00
Вопрос
12
Верно
Баллов: 1,00 из
1,00
Вопрос
13
Верно
Баллов: 1,00 из
1,00
Вопрос
14
Верно
Баллов: 1,00 из
1,00
К специальным вредоносным программам относятся:
Выберите один ответ:
a. «черви»
b. «троянские кони»
c. «компьютерные вирусы»
d. все перечисленное
Основные составляющие информационной безопасности:
Выберите один ответ:
a. доступность b. целостность c. конфиденциальность информационных ресурсов d. все перечисленное
Под угрозой информационной безопасности принято понимать:
Выберите один ответ:
a. совокупность условий и факторов, создающих опасность нарушения информационной безопасности b. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию
c. потенциально возможные действия, явления или процессы, способные оказать благоприятное воздействие на систему или на хранящуюся в ней информацию d. все перечисленное
Случайными, или непреднамеренными называются такие угрозы, которые:
Выберите один ответ:
a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем b. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия
d. все перечисленное
Угрозы информационной безопасности классифицируют по различным признакам:
Выберите один или несколько ответов:
a. по природе возникновения
b. по степени преднамеренности проявления
c. все перечисленное d. по функциональному назначению
24.02.2022, 22:26
Уральский институт повышения квалификации и переподготовки https://sdo.urgaps.ru/mod/quiz/review.php?attempt=81365182&cmid=23746 4/4
Уральский институт повышения квалификации и переподготовки © 2022
Moodle
3.5.4+ (Build: 20190307)
Copyright © 1999 onwards, Martin Dougiamas and many other contributors
GNU Public License
Вопрос
15
Верно
Баллов: 1,00 из
1,00
Укажите встроенные средства защиты информации:
Выберите один ответ:
a. антивирусная программа (антивирус) и специализированные программные b. межсетевые экраны и рroxy-servers c. все перечисленное
d. VPN
◄
Тема 7 - Понятие информационной безопасности. Основные виды угроз информационной безопасности и средства защиты информации
Перейти на...
Тема 8 - Антивирусная защита персонального компьютера ►