Есть ответ 👍

1.К объектам информационной безопасности государства относятся: a. сведения, составляющие государственную тайну;
b. информационные ресурсы; система формирования, распространения и использования информационных ресурсов; информационная инфраструктура;
c. особо важная информация, совершенно секретная информация, секретная информация;
d. конфиденциальная информация, информация с грифом ДСП.
2. Владельцами защищаемой информации являются:
a. Правительство РФ, предприятия, партийные организации, граждане;
b. Правительство РФ, силовые ведомства, предприятия, партийные организации, граждане;
c. государство и его структуры; предприятия, организации; общественные организации; граждане государства.
3. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях (военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативной) относятся (необходимо продолжить, указав вид сведений и степень их секретности).
4. Что следует понимать под целостностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
5. Что следует понимать под конфиденциальностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
6. Что следует понимать под доступностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
7. Перечислить виды ущербов, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну.
a. политический;
b. нравственный;
c. моральный;
d. экономический.
8. По категориям доступа информация делится на следующие группы:
a. открытая и запрещенная;
b. секретная и рассекреченная;
c. открытая и с ограниченным доступом.
9. В соответствии с каким документом РФ осуществляется отнесение информации к государственной тайне?
10. Сколько степеней секретности у сведений, составляющих государственную тайну?
a. 2;
b. 5;
c. 3.

11. По природе возникновения выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре, природного и технического характера, источником которых являются пользователи;
c. угрозы естественные и искусственные;
d. активные и пассивные.
12.По характеру воздействия выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре;
c. угрозы случайные, преднамеренные, природного характера, технического характера;
d. активные и пассивные.
13.Запишите команду установки Active Directory
2. Служба каталогов – это:
a. сетевая служба, которая идентифицирует все ресурсы сети и делает их доступными пользователям;
b. локальная служба, которая создает учетные записи;
c. служба администрирования, позволяющая создавать политики безопасности.
14.Выберите типы учетных записей пользователей в операционной системе Windows Servеr:
a. локальная и глобальная;
b. пользователи и гости;
c. администратор, гость;
d. доменная и локальная.
15.Выберите виды групп пользователей по области действия:
a. распространения и безопасности;
b. локальная и доменная;
c. локальная и глобальная.
16.Выделите направления организационных методов защиты:
a. разработка политики безопасности;
b. физическая защита;
c. шифрование данных;
d. управление персоналом;
e. планирование восстановительных работ.
17.Физическая защита информации – это:
a. защита информации правовыми методами;
b. защита информации с организационных мероприятий;
c. защита информации с применением технических, программных и программно-технических средств;
d. защита информации с криптографических методов.
18.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
19.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
20.Замена элементов защищаемых данных цифровыми, буквенно-цифровыми сочетаниями означает:
a. шифрование;
b. стеганография;
c. сжатие;
d. кодирование.

145
163
Посмотреть ответы 1

Ответы на вопрос:

dfcbktw
4,5(46 оценок)

a) h5: =e6*$c$1+$d5-h$2

б) g3: =d4*$c$1+$d3-g$2

в) e6: =b7*$c$1+$d6-e$2

г) k7: =h8*$c$1+$d10-k$2

д) b2: =a3*$c$1+$d2-b$2

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS