Есть ответ 👍

1.К объектам информационной безопасности государства относятся: a. сведения, составляющие государственную тайну;
b. информационные ресурсы; система формирования, распространения и использования информационных ресурсов; информационная инфраструктура;
c. особо важная информация, совершенно секретная информация, секретная информация;
d. конфиденциальная информация, информация с грифом ДСП.
2. Владельцами защищаемой информации являются:
a. Правительство РФ, предприятия, партийные организации, граждане;
b. Правительство РФ, силовые ведомства, предприятия, партийные организации, граждане;
c. государство и его структуры; предприятия, организации; общественные организации; граждане государства.
3. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях (военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативной) относятся (необходимо продолжить, указав вид сведений и степень их секретности).
4. Что следует понимать под целостностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
5. Что следует понимать под конфиденциальностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
6. Что следует понимать под доступностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
7. Перечислить виды ущербов, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну.
a. политический;
b. нравственный;
c. моральный;
d. экономический.
8. По категориям доступа информация делится на следующие группы:
a. открытая и запрещенная;
b. секретная и рассекреченная;
c. открытая и с ограниченным доступом.
9. В соответствии с каким документом РФ осуществляется отнесение информации к государственной тайне?
10. Сколько степеней секретности у сведений, составляющих государственную тайну?
a. 2;
b. 5;
c. 3.

11. По природе возникновения выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре, природного и технического характера, источником которых являются пользователи;
c. угрозы естественные и искусственные;
d. активные и пассивные.
12.По характеру воздействия выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре;
c. угрозы случайные, преднамеренные, природного характера, технического характера;
d. активные и пассивные.
13.Запишите команду установки Active Directory
2. Служба каталогов – это:
a. сетевая служба, которая идентифицирует все ресурсы сети и делает их доступными пользователям;
b. локальная служба, которая создает учетные записи;
c. служба администрирования, позволяющая создавать политики безопасности.
14.Выберите типы учетных записей пользователей в операционной системе Windows Servеr:
a. локальная и глобальная;
b. пользователи и гости;
c. администратор, гость;
d. доменная и локальная.
15.Выберите виды групп пользователей по области действия:
a. распространения и безопасности;
b. локальная и доменная;
c. локальная и глобальная.
16.Выделите направления организационных методов защиты:
a. разработка политики безопасности;
b. физическая защита;
c. шифрование данных;
d. управление персоналом;
e. планирование восстановительных работ.
17.Физическая защита информации – это:
a. защита информации правовыми методами;
b. защита информации с организационных мероприятий;
c. защита информации с применением технических, программных и программно-технических средств;
d. защита информации с криптографических методов.
18.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
19.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
20.Замена элементов защищаемых данных цифровыми, буквенно-цифровыми сочетаниями означает:
a. шифрование;
b. стеганография;
c. сжатие;
d. кодирование.

102
374
Посмотреть ответы 1

Ответы на вопрос:


Program qq; var a,b,s: integer; begin writeln('введите число'); readln(a); b: =a*3; a: =b*b; s: =b+a; writeln('ответ: ', s); end. {на pascal abc проверил работает без ошибок }

Популярно: Информатика