Файл: Состояние ЗавершеныЗавершен Среда, 5 Апрель 2023, 18 34Прошло.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.11.2023
Просмотров: 20
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
05.04.2023, 22:07
Тест к разделу 1: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023508&cmid=38447 1/4
Тест начат Среда, 5 Апрель 2023, 18:22
Состояние Завершены
Завершен Среда, 5 Апрель 2023, 18:34
Прошло
времени
12 мин. 12 сек.
Оценка 8,00 из 10,00 (80%)
Вопрос
1
Верно
Баллов: 1,00 из 1,00
Вопрос
2
Верно
Баллов: 1,00 из 1,00
Какие работы проводятся в процессе анализа рисков?
Выберите один ответ:
a. выбор критериев принятия рисков b. все перечисленные
c. определение ценности идентифицированных активов d. оценка рисков для возможных случаев успешной реализации угроз информационной безопасности в отношении идентифицированных активов e. идентификация угроз и уязвимостей для идентифицированных активов f. идентификация всех активов в рамках выбранной области деятельности g. подготовка плана обработки рисков
Что понимается под угрозами безопасности информационных и программных активов ИС?
Выберите один ответ:
a. совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного,
доступа к ним, результатом которого может стать уничтожение, изменение, блокирование, копирование,
распространение активов, а также иных несанкционированных действий при их обработке в ИС
b. совокупность условий и факторов, создающих опасность кражи активов c. совокупность условий и факторов, создающих опасность передачи активов нарушителю
05.04.2023, 22:07
Тест к разделу 1: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023508&cmid=38447 2/4
Вопрос
3
Верно
Баллов: 1,00 из 1,00
Вопрос
4
Неверно
Баллов: 0,00 из 1,00
Вопрос
5
Верно
Баллов: 1,00 из 1,00
Какие основные способы обработки рисков?
Выберите один ответ:
a. принятие рисков b. уклонение от рисков c. передача рисков d. все перечисленные
e. снижение рисков
Какова конечная цель защиты информации?
Выберите один ответ:
a. уменьшение вероятности осуществления угроз ИС
b. уменьшение размеров ущерба организации до допустимых значений c. ликвидация уязвимостей ИС
Что понимается под системой защиты информации в ИС?
Выберите один ответ:
a. единый комплекс организационных и технических мер, обеспечивающий защищенность информации в ИС в соответствии с предложениями службы безопасности b. единый комплекс организационных и технических мер, обеспечивающий защищенность информации в ИС в соответствии с приказом директора организации c. единый комплекс правовых норм, организационных и технических мер, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности.
05.04.2023, 22:07
Тест к разделу 1: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023508&cmid=38447 3/4
Вопрос
6
Неверно
Баллов: 0,00 из 1,00
Вопрос
7
Верно
Баллов: 1,00 из 1,00
Вопрос
8
Верно
Баллов: 1,00 из 1,00
Вопрос
9
Верно
Баллов: 1,00 из 1,00
Как распределены программные компоненты в архитектуры «клиент-сервер», основанная на Web-технологии?
Выберите один ответ:
a. на одном сервере расположен прикладной компонент, а на другом данные и менеджер ресурсов
b. на сервере расположены как данные и менеджер ресурсов, так и прикладной компонент c. на рабочей станции клиента расположена программа навигации, а на сервере размещаются Web- документы
Что подразумевается под уровнем угрозы?
Выберите один ответ:
a. вероятность ее осуществления
b. вероятность ее предупреждения c. вероятность ее блокирования
На какие три группы могут быть разделены функции любого программного обеспечения?
Выберите один ответ:
a. функции ввода и отображения данных b. прикладные функции, характерные для предметной области приложения c. функции накопления информации и управления данными (базами данных, файлами)
d. все перечисленные
Из каких трех компонентов состоит структура любого программного приложения?
Выберите один ответ:
a. компонент доступа к информационным ресурсам (resource access) или менеджер ресурсов (resource manager), выполняющий накопление информации и управление данными b. все перечисленные
c. компонент представления (presentation), реализующий интерфейс с пользователем d. прикладной компонент (business application), обеспечивающий выполнение прикладных функций
05.04.2023, 22:07
Тест к разделу 1: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023508&cmid=38447 4/4
Вопрос
10
Верно
Баллов: 1,00 из 1,00
Когда определены атаки на активы ИС?
Выберите один ответ:
a. если определены способ нападения b. Все перечисленное
c. если определены объект d. если определены цель e. если определены средства нападения f. если определены канал