Test-Help.Ru



()
Test-Help.Ru - Сайт для студентов, обучающихся с применением ДОТ (дистанционных образовательных технологий).
Здесь можно получить помощь в прохождении электронного тестирования (через Интернет).
Возможность купить готовые ответы на тесты или заказать сдачу онлайн-тестов.
Карта сайта Контакты Главная

Реклама

База вопросов

Наши партнеры





Наша группа

Реклама



Опрос

Как Вы относитесь к электронным тестам?
[Все опросы]

Положительно wink
Отрицательно angry
Мне всё равно tongue

Реклама



Счетчики





Рейтинг@Mail.ru

» » Информационная безопасность и защита информации

Тест "Информационная безопасность и защита информации"    

1 Кбит равен:

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически:

Атака, характерная для финансовых банковских информационных систем, где ежедневно проводятся тысячи операций, связанных с безналичными расчетами:

В каком году был принят международный стандарт ISO 15408, известный как "Common Criteria"?

В каком году Государственной Думой был принят закон "Об электронной цифровой подписи" номер 1-ФЗ?

В каком году разработан асимметричный метод RSA?

В каком уровне защиты информации, доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации?

В каком уровне защиты информации, уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению?

Выражение K=log2N является формулой:

Главные цели, которые преследует реакция на нарушение режима безопасности:

Дисциплина, изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания:

Документ, в котором информация представлена в электронно-цифровой форме:

Закон, в котором важнейшим элементом является объявление информационных ресурсов объектом права собственности и включение их в состав имущества:

Какие этапы можно отнести к процессу планирования восстановительных работ:

Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?

Какой из нормативно-правовых документов включает в себя перечень основных видов возможных угроз для информационной безопасности?

К какому способу воздействия угроз относится внедрение компьютерных вирусов:

К какому способу воздействия угроз относится воздействие на парольно-ключевые системы:

К какому способу воздействия угроз относится неправомерное ограничение доступа к документам:

К какому способу воздействия угроз относится несанкционированный доступ к информационным ресурсам:

К какому способу воздействия угроз относится уничтожение средств обработки информации и связи:

К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

Код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы:

Код, способный самостоятельно, без внедрения в другие программы, вызвать распространение своих копий по ИС и их выполнение:

Компьютерные вирусы - это:

К уровням защиты информации относятся:

Мера безопасности какого уровня, предполагает действия общего характера, предпринимаемые руководством организации:

Мерой внутренней неупорядоченности информационной системы является:

Методами обеспечения защиты информации является:

Метод защиты информации, благодаря которому, пользователи и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм:

Метод защиты информации в автоматизированной информационной системе осуществляющийся путем ее криптографического закрытия:

Метод защиты информации, при котором пользователям и персоналу системы следует соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности:

Метод защиты информации, создающий условия, при которых возможность несанкционированного доступа к информации сводится к минимуму:

Метод преступления, основанный на использовании скрытого программного или аппаратного механизма:

На каком этапе работ, при проведении аудита безопасности в соответствии с согласованным регламентом, собирается исходная информация:

Односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных:

Основные виды аудита информационной безопасности:

Отметить группу документов, ориентированных на защиту государственной тайны:

Отметить закон РФ, который регулирует исключительные авторские права на программы для ЭВМ и базы данных:

Пара алгоритмов, реализующих каждое из указанных преобразований называется:

Перечислите меры безопасности процедурного уровня:

Перечислить аспекты информационной безопасности, которые являются важнейшими на практике:

Перечислить группы, на которые делятся криптоалгоритмы:

Перечислить направления физической защиты:

Программа, которая кроме своей основной деятельности выполняет некоторые дополнительные (разрушительные), не описанные в документации функции, о чем пользователь не подозревает:

Программный код, который является безвредным до выполнения определенного условия:

Протокол, обеспечивающий безопасную передачу произвольной информации:

Протокол, обеспечивающий безопасные электронные транзакции в интернете:

Различные электронные, электромеханические и другие устройства, встроенные в блоки автоматизированной информационной системы и предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники:

Средства защиты предназначены для выполнения логических и интеллектуальных функций защиты, включаются в состав программного обеспечения автоматизированной информационной системы или в состав средств, комплексов и систем аппаратуры контроля:

Угроза, возникающая в том случае, если объект не получает доступа к законно выделенным ему службам или ресурсам:

Угрозы могут быть обусловлены:

Угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов, с ошибками в работе аппаратуры, с ошибками процесса подготовки и обработки информации, относятся к:

Укажите наименьшую единицу измерения информации:

Формулой Шеннона является:

Четыре уровня мер по решению проблемы формирования режима информационной безопасности:

Что можно отнести к факторам безопасности в повседневной жизни?


Купить готовые ответы на тесты, заказать сдачу онлайн-тестов или задать любой интересующий вопрос Вы можете, написав администратору сайта, используя форму обратной связи.