Форум студентов МТИ

Вернуться   Форум студентов МТИ > Основной раздел > Тесты

Важная информация

Все сдал
Ответ
 
Опции темы Опции просмотра
Старый 23.09.2013, 13:26   #1
Грома
Новичок
 
Регистрация: 18.10.2012
Сообщений: 7
Сказал спасибо: 4
Поблагодарили 5 раз(а) в 4 сообщениях
По умолчанию Организация и управление службой защиты информации на предприятиях

Вопрос 1
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность - это
Выберите один ответ:
целостность
Гарантированность
Доступность
Прочность
Надёжность


Вопрос 2
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Выберите один ответ:
1, 2, 3
1, 2, 3, 4
2, 4
1, 3, 4
1



Вопрос 3
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа
Выберите один ответ:
сканирование
Уничтожение документов
отказ в обслуживании
подбор пароля
сбор "мусора"


Вопрос 4
Величина угрозы для элемента информации определяется как
Выберите один ответ:
произведение ущерба от реализации угрозы и вероятности ее реализации
разность ущерба от реализации угрозы и вероятности ее реализации
сумма ущерба от реализации угрозы и вероятности ее реализации
Определяется экспертом
Определить невозможно

Вопрос 5
Система безопасности предприятия считается безопасной, если…
Выберите один ответ:
все пользователи удовлетворены работой системы
она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
она абсолютно недоступна для взлома
она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
Она обеспечивает надёжно резервирование данных

Вопрос 6
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется
Выберите один ответ:
аудитом
форматированием
сбором "мусора"
сканированием
агрегированием

Вопрос 7
Защита от несанкционированного получения информации - это
Выберите один ответ:
доступность
конфиденциальность
достоверность
целостность

Вопрос 8
Основными составляющими информационной безопасности являются
Выберите один ответ:
своевременность, актуальность, полнота
конфиденциальность, целостность, доступность
глубина, достоверность, адекватность
Минимальное время доступа
релевантность, толерантность

Вопрос 9
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это
Выберите один ответ:
уязвимость информации
безопасность информации
полнота информации
надежность информации
Достоверность информации

Вопрос 10
Метод "грубой силы" - это
Выберите один ответ:
Удаление информации
приведение в негодность оборудования
попытка подбора пароля методом перебора
отключение питания в здании


Цитата:
Всего вопросов - 10, зафиксировано ответов - 10, из них правильных - 10
Грома вне форума   Ответить с цитированием
Старый 19.11.2013, 02:06   #2
Levin249
Новичок
 
Регистрация: 12.02.2013
Сообщений: 8
Сказал спасибо: 3
Поблагодарили 3 раз(а) в 2 сообщениях
По умолчанию

50% зачтено если в таком виде сдавать
Levin249 вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 19:55. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2017, vBulletin Solutions, Inc. Перевод: zCarot