1.К объектам информационной безопасности государства относятся: a. сведения, составляющие государственную тайну;
b. информационные ресурсы; система формирования, распространения и использования информационных ресурсов; информационная инфраструктура;
c. особо важная информация, совершенно секретная информация, секретная информация;
d. конфиденциальная информация, информация с грифом ДСП.
2. Владельцами защищаемой информации являются:
a. Правительство РФ, предприятия, партийные организации, граждане;
b. Правительство РФ, силовые ведомства, предприятия, партийные организации, граждане;
c. государство и его структуры; предприятия, организации; общественные организации; граждане государства.
3. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях (военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативной) относятся (необходимо продолжить, указав вид сведений и степень их секретности).
4. Что следует понимать под целостностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
5. Что следует понимать под конфиденциальностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
6. Что следует понимать под доступностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
7. Перечислить виды ущербов, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну.
a. политический;
b. нравственный;
c. моральный;
d. экономический.
8. По категориям доступа информация делится на следующие группы:
a. открытая и запрещенная;
b. секретная и рассекреченная;
c. открытая и с ограниченным доступом.
9. В соответствии с каким документом РФ осуществляется отнесение информации к государственной тайне?
10. Сколько степеней секретности у сведений, составляющих государственную тайну?
a. 2;
b. 5;
c. 3.
11. По природе возникновения выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре, природного и технического характера, источником которых являются пользователи;
c. угрозы естественные и искусственные;
d. активные и пассивные.
12.По характеру воздействия выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре;
c. угрозы случайные, преднамеренные, природного характера, технического характера;
d. активные и пассивные.
13.Запишите команду установки Active Directory
2. Служба каталогов – это:
a. сетевая служба, которая идентифицирует все ресурсы сети и делает их доступными пользователям;
b. локальная служба, которая создает учетные записи;
c. служба администрирования, позволяющая создавать политики безопасности.
14.Выберите типы учетных записей пользователей в операционной системе Windows Servеr:
a. локальная и глобальная;
b. пользователи и гости;
c. администратор, гость;
d. доменная и локальная.
15.Выберите виды групп пользователей по области действия:
a. распространения и безопасности;
b. локальная и доменная;
c. локальная и глобальная.
16.Выделите направления организационных методов защиты:
a. разработка политики безопасности;
b. физическая защита;
c. шифрование данных;
d. управление персоналом;
e. планирование восстановительных работ.
17.Физическая защита информации – это:
a. защита информации правовыми методами;
b. защита информации с организационных мероприятий;
c. защита информации с применением технических, программных и программно-технических средств;
d. защита информации с криптографических методов.
18.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
19.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
20.Замена элементов защищаемых данных цифровыми, буквенно-цифровыми сочетаниями означает:
a. шифрование;
b. стеганография;
c. сжатие;
d. кодирование.
145
163
Ответы на вопрос:
a) h5: =e6*$c$1+$d5-h$2
б) g3: =d4*$c$1+$d3-g$2
в) e6: =b7*$c$1+$d6-e$2
г) k7: =h8*$c$1+$d10-k$2
д) b2: =a3*$c$1+$d2-b$2
Реши свою проблему, спроси otvet5GPT
-
Быстро
Мгновенный ответ на твой вопрос -
Точно
Бот обладает знаниями во всех сферах -
Бесплатно
Задай вопрос и получи ответ бесплатно
Популярно: Информатика
-
tanadzhi0129.06.2021 10:34
-
itsnastyad07.12.2020 22:21
-
Alisa1999WWW09.04.2023 10:00
-
аладик211.11.2021 02:40
-
Kotuknarkotik15.04.2022 12:24
-
GromKR03.02.2022 19:25
-
Самина200627.04.2022 15:14
-
Элечка19530.03.2023 18:47
-
zed666776ozkrhw20.03.2023 12:38
-
kost32rus26.06.2023 19:41
Есть вопросы?
-
Как otvet5GPT работает?
otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса. -
Сколько это стоит?
Проект находиться на стадии тестирования и все услуги бесплатны. -
Могу ли я использовать otvet5GPT в школе?
Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое! -
В чем отличия от ChatGPT?
otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.