Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

НГЛУ им.

Экзаменационные материалы для проведения итоговой государственной аттестации по направлению ООП

090900.62 - Информационная безопасность

1. Что понимается под информационной безопасностью:

защита душевного здоровья телезрителей защита от нанесения неприемлемого ущерба субъектам информационных отношений обеспечение информационной независимости России

2. Что из перечисленного не относится к числу основных аспектов информационной безопасности:

доступность масштабируемость целостность конфиденциальность

3. Компьютерная преступность в мире:

остается на одном уровне снижается растет

4. Что из перечисленного относится к числу основных аспектов информационной безопасности:

подотчетность - полнота регистрационной информации о действиях субъектов  приватность - сокрытие информации о личности пользователя  конфиденциальность - защита от несанкционированного ознакомления

5. Сложность обеспечения информационной безопасности является следствием:

комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля наличия многочисленных высококвалифицированных злоумышленников развития глобальных сетей

6. Объектно-ориентированный подход помогает справляться с:

A. сложностью систем

B.  недостаточной реактивностью систем

C. некачественным пользовательским интерфейсом

7. Контейнеры в компонентных объектных средах предоставляют:

A. общий контекст взаимодействия с другими компонентами и с окружением

B. средства для сохранения компонентов

НЕ нашли? Не то? Что вы ищете?

C. механизмы транспортировки компонентов

8. Требование безопасности повторного использования объектов противоречит:

A. инкапсуляции

B. наследованию

C. полиморфизму

9. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных запрет на выполнение каких-либо файлов

10. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

существует обширная литература по объектно-ориентированному подходу объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем

11. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

меры обеспечения целостности административные меры меры административного воздействия

12. Окно опасности перестает существовать, когда:

администратор безопасности узнает об угрозе производитель ПО выпускает заплату заплата устанавливается в защищаемой ИС

13. Самыми опасными угрозами являются:

непреднамеренные ошибки штатных сотрудников вирусные инфекции атаки хакеров

14. Агрессивное потребление ресурсов является угрозой:

доступности конфиденциальности целостности

15. Melissa - это:

макровирус для файлов MS-Word макровирус для файлов PDF макровирус для файлов Postscript

16. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

отсутствие целостной концепции безопасности при проектировании базового программного обеспечения просчеты при реализации базового программного обеспечения недостаточное тестирование базового программного обеспечения

17. Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Melissa Bubble Boy ILOVEYOU

18. Уголовный кодекс РФ не предусматривает наказания за:

создание, использование и распространение вредоносных программ ведение личной корреспонденции на производственной технической базе нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

19. Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:

деятельность по технической защите конфиденциальной информации образовательную деятельность в области защиты информации предоставление услуг в области шифрования информации

20. В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

Китай Россия Франция

21. Большинство людей не совершают противоправных действий потому, что это:

осуждается и/или наказывается обществом технически невозможно сулит одни убытки

22. Уровень безопасности C, согласно "Оранжевой книге", характеризуется:

произвольным управлением доступом принудительным управлением доступом верифицируемой безопасностью

http://*****/img/empty.gif

23. Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?

http://*****/img/empty.gifконфиденциальность http://*****/img/empty.gifдоступность http://*****/img/empty.gifцелостность http://*****/img/empty.gifнеотказуемость

24. Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

Федеральный закон “Об информации, информационных технологиях и о защите информации” Федеральный закон “О государственной тайне” Доктрина информационной безопасности Российской Федерации Стратегия национальной безопасности Российской Федерации

25. Доктрина информационной безопасности относится к:

ГОСТам

нормативно-методическим документам международным стандартам концептуальным документам

26. Какие из приведенных ниже документов можно отнести к организационным?

федеральные законы доктрины уставы инструкции указы Президента распоряжения Президента

27. Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?

Министерство внутренних дел Российской Федерации Комитет Государственной думы по безопасности Служба внешней разведки Российской Федерации Министерство обороны Российской Федерации

28. Какие органы государственной власти осуществляют контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?

ФСТЭК России ФСБ России СВР России МВД России Роскомнадзор

29. Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?

ФСТЭК России ФСБ России МВД России Роскомнадзор

30. Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?

ФСТЭК России ФСБ России МВД России Роскомнадзор

31. Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?

ФСТЭК России ФСБ России МВД России Роскомнадзор

32. Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?

в журнале лицензий в реестре лицензий в архиве лицензий на веб-сервере лицензирующего органа

33. Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3