Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
НГЛУ им.
Экзаменационные материалы для проведения итоговой государственной аттестации по направлению ООП
090900.62 - Информационная безопасность
1. Что понимается под информационной безопасностью:
защита душевного здоровья телезрителей
защита от нанесения неприемлемого ущерба субъектам информационных отношений
обеспечение информационной независимости России 


2. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
доступность
масштабируемость
целостность
конфиденциальность 


3. Компьютерная преступность в мире:
остается на одном уровне
снижается
растет 


4. Что из перечисленного относится к числу основных аспектов информационной безопасности:
подотчетность - полнота регистрационной информации о действиях субъектов
приватность - сокрытие информации о личности пользователя
конфиденциальность - защита от несанкционированного ознакомления 


5. Сложность обеспечения информационной безопасности является следствием:
комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
наличия многочисленных высококвалифицированных злоумышленников
развития глобальных сетей
6. Объектно-ориентированный подход помогает справляться с:
A.
сложностью систем
B.
недостаточной реактивностью систем
C.
некачественным пользовательским интерфейсом

7. Контейнеры в компонентных объектных средах предоставляют:
A.
общий контекст взаимодействия с другими компонентами и с окружением
B.
средства для сохранения компонентов
C.
механизмы транспортировки компонентов



8. Требование безопасности повторного использования объектов противоречит:
A.
инкапсуляции
B.
наследованию
C.
полиморфизму



9. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на выполнение каких-либо файлов 


10. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
существует обширная литература по объектно-ориентированному подходу
объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем 


11. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения целостности
административные меры
меры административного воздействия
12. Окно опасности перестает существовать, когда:
администратор безопасности узнает об угрозе
производитель ПО выпускает заплату
заплата устанавливается в защищаемой ИС 13. Самыми опасными угрозами являются:
непреднамеренные ошибки штатных сотрудников
вирусные инфекции
атаки хакеров 14. Агрессивное потребление ресурсов является угрозой:
доступности
конфиденциальности
целостности 


15. Melissa - это:
макровирус для файлов MS-Word
макровирус для файлов PDF
макровирус для файлов Postscript 


16. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
просчеты при реализации базового программного обеспечения
недостаточное тестирование базового программного обеспечения 


17. Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Melissa
Bubble Boy
ILOVEYOU 


18. Уголовный кодекс РФ не предусматривает наказания за:
создание, использование и распространение вредоносных программ
ведение личной корреспонденции на производственной технической базе
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 


19. Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
деятельность по технической защите конфиденциальной информации
образовательную деятельность в области защиты информации
предоставление услуг в области шифрования информации
20. В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
21. Большинство людей не совершают противоправных действий потому, что это:
осуждается и/или наказывается обществом
технически невозможно
сулит одни убытки
22. Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью 
23. Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?
конфиденциальность
доступность
целостность
неотказуемость
24. Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
Федеральный закон “Об информации, информационных технологиях и о защите информации”
Федеральный закон “О государственной тайне”
Доктрина информационной безопасности Российской Федерации
Стратегия национальной безопасности Российской Федерации 


25. Доктрина информационной безопасности относится к:
ГОСТам
нормативно-методическим документам
международным стандартам
концептуальным документам 


26. Какие из приведенных ниже документов можно отнести к организационным?
федеральные законы доктрины уставы инструкции указы Президента распоряжения Президента27. Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?
Министерство внутренних дел Российской Федерации
Комитет Государственной думы по безопасности
Служба внешней разведки Российской Федерации
Министерство обороны Российской Федерации 


28. Какие органы государственной власти осуществляют контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?
ФСТЭК России
ФСБ России
СВР России
МВД России
Роскомнадзор 


29. Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?
ФСТЭК России
ФСБ России
МВД России
Роскомнадзор
30. Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?



31. Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?
ФСТЭК России
ФСБ России
МВД России
Роскомнадзор 


32. Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?
в журнале лицензий
в реестре лицензий
в архиве лицензий
на веб-сервере лицензирующего органа 


33. Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


