Файл: Автоматизированное рабочее место это Выберите один ответ.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 614

Скачиваний: 32

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
b. разновидность компьютерных программ

c. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы 

d. вредоносная программа, направленная на нарушение компьютерных процессов

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:

Выберите один ответ:

a. могут 

b. это зависит от марки сетевого фильтра и модели подключенного оборудования

c. да, но только при условии, что на них кончился гарантийный срок

d. не могут

Вопрос 16

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Несанкционированный доступ к информационным ресурсам это

Выберите один ответ:

a. технические угрозы информационным системам

b. информационные угрозы информационным системам ВЕРНО

c. физические угрозы информационным системам 

d. программные угрозы информационным системам

Вопрос 17

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основная технология антивирусной проверки –

Выберите один ответ:

a. сигнатурный анализ 

b. аналитическая проверка

c. все перечисленное

d. самопроверка

Вопрос 18

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Основные составляющие информационной безопасности:

Выберите один ответ:

a. конфиденциальность информационных ресурсов

b. все перечисленное 

c. целостность

d. доступность

Вопрос 

19

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. -

Выберите один ответ:

a. Технические средства защиты информации

b. Парольные средства защиты информации 

c. Аппаратные средства защиты информации

d. Криптографические средства защиты информации

Вопрос 20

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Пассивные средства защиты речевой информации

Выберите один или несколько ответов:

a. Средства звуко и виброизоляции 

b. Генераторы электромагнитного шума

c. Генераторы виброакустического шума

d. Экранирующие конструкции 

Вопрос 21

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления

Выберите один ответ:

a. программные угрозы информационным системам

b. технические угрозы информационным системам ВЕРНО

c. физические угрозы информационным системам

d. информационные угрозы информационным системам НЕВЕРНО


Вопрос 22

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Перечислите аппаратные средства защиты:

Выберите один или несколько ответов:

a. USB-накопители

b. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека 

c. модули доверенной загрузки компьютера 

d. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации 

Вопрос 23

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Под угрозой информационной безопасности принято понимать:

Выберите один ответ:

a. совокупность условий и факторов, создающих опасность нарушения информационной безопасности

b. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию 

c. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности

d. все перечисленное

Вопрос 24

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Случайными, илинепреднамеренными называются такие угрозы, которые:

Выберите один ответ:

a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей
, а могут «обойти» существующие средства защиты иным путем

b. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств

c. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия 

d. все перечисленное

Вопрос 25

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Создание системы страхования информационных рисков — это метод

Выберите один ответ:

a. Экономический ВЕРНО

b. организационно-технический НЕВЕРНО

c. организационный

d. технический

Вопрос 26

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Укажите встроенные средства защиты информации:

Выберите один ответ:

a. VPN

b. антивирусная программа (антивирус) и специализированные программные

c. все перечисленное 

d. межсетевые экраны и рroxy-servers

Вопрос 27

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Уничтожение аппаратных или программных парольных ключей это

Выберите один ответ:

a. информационные угрозы информационным системам

b. программные угрозы информационным системам НЕВЕРНО