Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами по тесту Сервисный подход в управлении информационными технологиями вы можете ознакомиться ДО покупки - это необходимо, так как вопросы и ответы теста могут меняться в зависимости от преподавателя и ВУЗА СИНЕРГИЯ, МТИ, МОИ....
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
• Статистика
• Источник информации
• Информация
… – это попытка реализовать угрозу информационно безопасности
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Право на защиту информации у человека и организации возникает на основе …
• Конституции РФ
• Гражданского кодекса РФ
• Налогового кодекса РФ
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
1 законодательный уровень
2 административный уровень
3 процедурный уровень
4 программно-технический уровень
Те, кто потенциально может совершить атаку, – это … угрозы
Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право
E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право
F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации
ТЕСТ 2
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
• ст. 2
• ст. 13
• ст. 24
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
• ст. 2
• ст. 14
• ст. 23
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
1 разработать план обработки рисков
2 реализовать план обработки рисков
3 внедрить выбранные меры управления
4 определить способ измерения результативности
5 реализовать программы по обучению и повышению квалификации сотрудников
6 управлять работой СОИБ
7 управлять ресурсами СОИБ
8 внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1
D. «Об информации, информационных технологиях и о защите информации»
E. «О персональных данных»
ТЕСТ 3
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
• организацию режима охраны
• организацию работы с сотрудниками
• планирование заработной платы
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
1 сотрудник группы безопасности
2 администратор безопасности системы
3 администратор безопасности данных
4 руководитель (начальник) группы по управлению обработкой информации и защитой
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
• совершенствование мотивационной политики
• строгое соблюдение руководством и сотрудниками установленных правил защиты конфиденциальной информации
• постоянный анализ работы системы защиты информации для ее совершенствования
Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход
B. Оперативность принятия управленческих решений
C. Персональная ответственность
D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы
E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации
F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей
ТЕСТ 4
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угрозы – это угрозы, вызванные деятельностью человека
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
• задача
• проблема
• стратегия
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
• P 15.000-2016
• Р ИСО 9001-2015
• P 50922-2006
Установите правильный порядок реализации метода скремблеров:
1 речь пользователя шифруется
2 происходит шифрование в телефоне пользователя
3 зашифрованное сообщение передается по каналу связи
4 сообщение расшифровывается в телефоне собеседника
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности»
E. информация должна быть защищена от изменений или искажений третьими лицами
F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя
Уязвимости делят на классы: объективные, случайные и …
ИТОГОВЫЙ ТЕСТ
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
• Обладатель
• Заказчик
• Спонсор
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
• Угрозы
• Преимущества
• Ошибки
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
• Оператор
• Обладатель
• Заказчик
… искусственные источники появления угроз вызваны действиями нарушителей
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
• Стратегия
• Цель
• Задача
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… – это информация, позволяющая точно идентифицировать человека
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
• 40 %
• 45 %
• 80 %
• 95 %
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
• организацию работы с документами
• анализ угроз информационной безопасности
• разработку мотивационной программы для сотрудников
Преднамеренные искусственные источники появления угроз бывают …
• только внутренними
• только внешними
• внутренними и внешними
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
• правовым
• программным
• техническим
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
1 документы верхнего уровня
2 документы основного уровня
3 документы технического уровня
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
2 оценить политику информационной безопасности (ИБ)
3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
6 оценить уровень риска
Расположите в правильной последовательности этапы аудита информационной безопасности:
1 инициирование (согласование полномочий аудитора и план проверки)
2 сбор информации
3 анализ данных
4 выработка рекомендаций, документов
5 подготовка отчета
6 презентация (по желанию заказчика)
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
1 определить область и границы действия СОИБ
2 определить политику СОИБ
3 определить подход к оценке риска в организации
4 идентифицировать риски
5 проанализировать и оценить риски
6 определить и оценить различные варианты обработки рисков
7 выбрать цели и меры управления для обработки рисков
8 получить подтверждения руководством предполагаемых остаточных рисков
9 получить разрешение руководства на внедрение СОИБ
10 подготовить Положение о применимости
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Гражданско-правовая
C. Административная
D. заключается в обязанности возместить убытки, причинённые работодателю
E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Уголовная ответственность
C. Дисциплинарная ответственность
D. заключается в обязанности возместить убытки, причиненные работодателю
E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности
F. включает выговоры, замечания и увольнение
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
A. Доступность
B. Фатальность
C. Количество
D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности
E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем
F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность
B. Интеграция
C. Гибкость
D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего
E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации
F. система способна адаптироваться к изменяющимся условиям и новым угрозам
Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности
B. Администратор безопасности системы
C. Администратор безопасности данных
D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности
E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий
F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
1 оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности
2 разработать методические материалы и инструкции по работе с информацией
3 внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией
4 ознакомить сотрудников с утверждёнными положениями
Упорядочьте шаги разработки и внедрения систем защиты информации:
1 определение требований и критериев оценки системы безопасности
2 разработка системы защиты информации
3 внедрение системы защиты информации
4 аттестация системы защиты информации
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
1 выполнять процедуры мониторинга и анализа
2 проводить регулярный анализ результативности СОИБ
3 измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)
4 пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков
5 проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени
6 регулярно проводить анализ СМИБ (проводится руководством организации)
7 обновлять планы ИБ с учетом результатов анализа и мониторинга
8 регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
Установите соответствие между уровнями информационное безопасности и их характеристиками:
A. Административный уровень
B. Процедурный уровень
C. Программно-технический уровень
D. комплекс мер, которые предпринимает руководство организации
E. меры безопасности, которые реализуют сотрудники
F. непосредственно средства защиты информации
Установите соответствие понятий и их определений:
A. Государственная тайна
B. Коммерческая тайна
C. Профессиональная тайна
D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству
E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности
F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами
Установите хронологическую последовательность этапов развития информационной безопасности:
1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций
2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
3 этап связан с появлением радиолокационных и гидроакустических средств
4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
6 этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
КОМПЕТЕНТНОСТНЫЙ ТЕСТ
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
• Объяснить, что двухфакторная аутентификация значительно повышает уровень защиты, даже если пароль будет украден.
• Объяснить, что руководство требует внедрить эту систему, так как это соответствует правилам безопасности, принятым в вашей компании.
• Сказать, что двухфакторная аутентификация необходима только для самых важных учетных записей, поэтому большинство сотрудников могут её не использовать.
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
• Немедленно отключить систему от сети, провести анализ на наличие вредоносного программного обеспечения, устранить уязвимости и восстановить работу системы только после полного аудита.
• Прекратить только обработку конфиденциальных данных и продолжить работу с незначительной информацией, пока проводится анализ угроз.
• Перезагрузить систему и обновить антивирусное программное обеспечение, что решит проблему с возможными атаками.
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
• Провести аудит безопасности облачного сервиса, убедиться в шифровании данных и внедрить политику доступа, после чего перенести в облако все необходимые данные.
• Сразу перенести все данные в облако без предварительных проверок, так как облачные технологии достаточно надежны.
• Сохранить только самые важные данные на облачном хранилище, чтобы минимизировать риски.
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
• Настроить многоуровневую систему контроля доступа, использовать шифрование данных и регулярно обновлять программное обеспечение для устранения уязвимостей.
• Установить антивирусное программное обеспечение и брандмауэр – этих мер будет достаточно для защиты данных от внешних угроз.
• Ограничить доступ к системе только для администраторов, поскольку они несут ответственность за безопасность данных. Остальные сотрудники могут пользоваться системой без ограничений.
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
• Внедрить двухфакторную аутентификацию для всех пользователей, а также обучить их правилам использования сложных паролей и управлению аутентификационными данными.
• Внедрить автоматическую смену паролей раз в месяц без необходимости двухфакторной аутентификации, так как это снижает нагрузку на пользователей.
• Ограничить доступ к данным только для тех пользователей, у которых есть административные права, а остальные пользователи могут продолжать использовать одноразовые пароли.
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
• Иван создает подробный документ с политиками и правилами информационной безопасности и рассылает его всем сотрудникам, указывая на обязательность ознакомления. При этом он предполагает, что документ достаточно самоочевиден и дополнительных инструктажей не требуется.
• Иван разрабатывает документ, включающий ключевые правила и меры по информационной безопасности, и проводит обязательный тренинг для всех сотрудников, объясняя важность каждого аспекта и организуя регулярные тестирования для проверки знаний. Он также создает внутренний канал для сотрудников, чтобы они могли задавать вопросы и узнавать последние новости по теме информационной безопасности.
• Иван вводит новую систему пропусков, установку камер наблюдения и обязательное закрытие всех корпоративных учетных записей после окончания работы. Он акцентирует внимание на технических мерах, оставляя административные и организационные аспекты на усмотрение сотрудников, надеясь, что они адаптируются к изменениям.
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
• Провести обучение для всех сотрудников, разъяснить новые правила и убедиться, что сотрудники подписали документы, подтверждающие их ознакомление с политикой информационной безопасности.
• Разослать новое положение о политике информационной безопасности по электронной почте и попросить сотрудников прочитать его самостоятельно, не проводя дополнительных тренингов.
• Провести обучение только для тех сотрудников, работа которых связана с обработкой конфиденциальных данных. Остальным сотрудникам достаточно разослать информацию о новой политике информационной безопасности.
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
• Проверить законодательство страны и международные соглашения на предмет трансграничной передачи данных; убедиться в том, что соблюдаются требования о защите персональных данных.
• Хранить данные за рубежом без дополнительных проверок, так как современные хостинг-провайдеры обеспечивают высокий уровень безопасности; убедиться в том, что соблюдаются требования о защите персональных данных.
• Переносить данные за границу только в том случае, если клиенты явно согласились на это. В остальных случаях можно хранить данные в локальных серверах.
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
• Мария составляет документ, содержащий основные правила компании по защите данных, и напоминает сотрудникам, что они обязаны соблюдать конфиденциальность. Она ссылается на внутренние инструкции компании, но не включает ссылки на федеральные законы или международные стандарты, чтобы не перегружать документ.
• Мария включает в документ требования, предусмотренные федеральным законом "О персональных данных" и другими нормативными актами, такими как GDPR, а также приводит пошаговые инструкции по безопасной работе с персональными данными, учитывая последние выявленные уязвимости. Она проводит инструктаж для сотрудников, чтобы объяснить новые требования и научить их соблюдать принятые меры безопасности.
• Мария пересылает всем сотрудникам ссылку на официальный сайт с текстом закона и предлагает самостоятельно изучить его положения. Она считает, что знание основ законодательства достаточно для соблюдения информационной безопасности.
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
• Уведомить руководство и ИТ-отдел, запросить удаление данных из личной почты.
• Попробовать самостоятельно удалить письмо из отправленных и надеяться, что получатель не заметит произошедшего инцидента.
• Игнорировать инцидент, если нет признаков взлома или утечки, и в будущем не допускать подобных оплошностей.
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
• Немедленно исправить нарушения, уведомить контролирующие органы о принятых мерах и подготовить документы, подтверждающие соответствие информационной системы требованиям законодательства.
• Исправить нарушения и (если они были незначительны) продолжить работу в прежнем режиме. В случае серьезных нарушений необходимо уведомить о них контролирующие органы.
• Исправить все нарушения, но не уведомлять контролирующие органы, так как это может вызвать дополнительную проверку. Провести разъяснительную работу с сотрудниками, виновными в нарушениях.
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
• Обновить систему паролей, обязать сотрудников сменить свои пароли на более сложные и провести инструктаж по созданию надежных паролей.
• Заменить пароли сотрудников на более сложные без их ведома и уведомления, чтобы избежать нарушения безопасности. Выслать сотрудникам их новые пороли на электронную почту.
• Предупредить сотрудников об опасности использования простых паролей, но не требовать немедленной смены паролей, чтобы не вызвать панику. Предложить сотрудникам в течение недели сменить свои пароли на более сложные.
Антивирусные сканеры функционируют, используя …
• метод сравнения с эталоном
• эвристический анализ
• антивирусный мониторинг
• метод обнаружения изменений
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
• один и тот же ключ
• два ключа
• более двух ключей
В асимметричной системе шифрования для независимой работы N абонентов требуется …
• 2N ключей (где ключ = закрытый ключ + открытый ключ)
• N*N ключей (где ключ = закрытый ключ + открытый ключ)
• N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
• один и тот же ключ
• два различных ключа
• более двух ключей
В симметричной системе шифрования для независимой работы N абонентов требуется …
• N! ключей
• N(N-1)/2 ключей
• Nᴺ ключей
В типовой системе обнаружения атак основным элементом является …
• модуль слежения
• подсистема обнаружения атак
• хранилище данных
• база знаний
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
• база знаний
• хранилище данных
• модуль слежения
• подсистема управления компонентами
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
• модуль слежения
• подсистема обнаружения атак
• подсистема реагирования
• подсистема управления компонентами
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
• модуль слежения
• подсистема обнаружения атак
• хранилище данных
• база знаний
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
• идентификация
• аутентификация
• авторизация
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
• закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
• защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
• открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
• хранения
• исполнения
• передачи передачи/приема
Высокая производительность является главным достоинством VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
Главное отличие распределенного межсетевого экрана от персонального заключается:
• в особенностях топологии сети
• в задачах, выполняемых распределенными и персональными МЭ
• в наличии у распределенного межсетевого экрана функции централизованного управления
Домен безопасности определяет набор …
• типов операций, которые могут производиться над каждым объектом ОС
• субъектов, которые могут производить операции над каждым объектом ОС
• объектов и типов операций, которые могут производиться над каждым объектом ОС
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal
Если шифр соответствует установленным требованиям, длина шифрованного текста …
• должна быть равной длине исходного текста
• должна быть больше длины исходного текста
• может быть меньше длины исходного текста
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
• снизит надежность защиты информации
• не окажет влияния на надежность защиты
• приведет к полному раскрытию всех зашифрованных ранее данных
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
• незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
• незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
• незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
• характеристики надежности
• характеристики способа записи и считывания данных
• массо-габаритные характеристики
• стоимостные характеристики
Ключ шифра – это …
• совокупность всех данных передаваемых только по закрытым каналам
• совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
• данные, подлежащие немедленному расшифрованию по получению
Концепция криптографических систем с открытым ключом основана на …
• территориальном разнесении составных элементов ключа
• применении однонаправленных функций
• распределении функций по шифрованию и расшифрованию сообщений
Критерием отнесения средств информационной безопасности к программным или аппаратным является …
• стоимость
• схемотехническое решение средства информационной безопасности
• включение в состав технических средств КС
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
• содержания получаемой/передаваемой информации
• уровня модели OSI, на которой размещен МЭ
• интенсивности информационного потока
Межсетевой экран (МЭ) выполняет функции:
• ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
• разграничения доступа пользователей защищаемой сети к внешним ресурсам
• разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция, …
• назначенная для субъекта
• являющиеся общими для всех субъектов
• определенная для объекта
Наибольшая универсализация средств защиты реализована в VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
Наибольшей гибкостью и удобством в применении обладают VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
Наибольшую защищенность информации обеспечивают VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами
Неверно, что к достоинствам аппаратных средств ИБ относится …
• высокая производительность
• адаптивность
• ресурсонезависимость аппаратных средств
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
• структура и состав устройств ввода-вывода
• надежность
• мощность, потребляемая изделием
• стоимость
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
• возможное ограничение пропускной способности
• отсутствие встроенных механизмов защиты от вирусов
• отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
• стоимость
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
• сложность реализации
• сложность правил маршрутизации
• невозможность полного тестирования правил фильтрации
Неверно, что при статической биометрии идентификационным признаком является …
• геометрия руки
• образец голоса
• папиллярные узоры (отпечатки пальцев)
Неверно, что статистические методы анализа могут быть применены …
• при значительном (более 1000) числе рабочих мест сети
• при отсутствии шаблонов типичного поведения
• в распределенных сетях
Неверно, что требованием к безопасности асимметричной системы является …
• Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
• Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
• Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
• Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Недостатком радиочастотных идентификаторов является …
• характеристики способа записи и считывания данных
• характеристики надежности
• стоимостные характеристики
Необходимым, но не достаточным при определении вируса является такое свойство, как …
• способность к созданию собственных копий
• свойства деструктивности
• скрытность действий данной вредоносной программы в вычислительной среде
Необходимым, но не достаточным при определении вируса является такое свойство, как …
• наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
• свойства деструктивности
• скрытность действий данной вредоносной программы в вычислительной среде
Обнаружение вирусов, ранее неизвестных, возможно при использовании …
• метода сравнения с эталоном
• эвристического анализа
• антивирусного мониторинга
• метода обнаружения изменений
Объектом доступа называется …
• любой, работоспособный в настоящий момент элемент ОС
• любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
• любой элемент ОС, востребованный пользователем для работы
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
• отсутствие необходимости изменения сетевой инфраструктуры предприятия
• отсутствие необходимости переквалификации персонала
• наличие специализированных СУБД
Одним из основных достоинств статистического метода анализа сетевой информации является …
• высокая скорость обработки данных
• использование апробированного математического аппарата
• низкая стоимость внедрения и эксплуатации данного метода
Одной из основных причин создания адаптивной системы информационной безопасности является …
• увеличение объема информационных потоков (рост трафика)
• рост числа рабочих мест сети
• рост количества уязвимостей сети
Основное отличие активного радиочастотного идентификатора от пассивного в …
• наличии блока питания
• способности излучать радиосигнал
• особенностях архитектуры ЗУ
Основой для формирования алгоритмов симметричного шифрования является предположение «…»
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
• предусматривает обязательное шифрование хэшируемого сообщения
• не предусматривает шифрование хэшируемого сообщения
• позволяет провести шифрование хэшируемого сообщения
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
• «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
• «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
• «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
Передача симметричного ключа по незащищенным каналам в открытой форме …
• допускается
• не допускается
• зависит от обстоятельств
Порядок доступа персонала к ОС регламентируется …
• штатным расписанием компании
• распоряжением непосредственных руководителей
• действующей политикой безопасности компании.
Порядок фильтрации информационных потоков регламентируется …
• техническими характеристиками межсетевого экрана
• текущими распоряжениями руководства компании
• действующей политикой безопасности
Правила разграничения доступа …
• не должны допускать наличие ничейных объектов
• могут допускать наличие ничейных объектов
• строго определяют количество и типы ничейных объектов
Правила разграничения доступа …
• строго регламентируют количество и типы недоступных объектов
• могут допускать наличие недоступных объектов
• не должны допускать наличие недоступных объектов
При динамической биометрии идентификационным признаком является …
• рисунок сетчатки глаза
• папиллярные узоры (отпечатки пальцев)
• клавиатурный почерк
• образец рукописного почерка.
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal
При ролевом управлении доступом для каждого пользователя одновременно …
• может быть активна только одна роль
• может быть активна только две роли
• могут быть активны произвольное количество ролей
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
• отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
• уникальности ЭЦП
• обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
• анализа содержания принимаемой/передаваемой информации
• запросов пользователей
• результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Процесс идентификации заключается в распознавании пользователя только по …
• биометрическим признакам
• представляемой им контрольной информации
• по присущим и/или присвоенным идентификационным признакам
Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
1 существование версий антивируса под все популярные платформы
2 скорость работы
3 надежность и удобство работы
4 качество обнаружения вирусов всех распространенных типов
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
• требуемыми для этого ресурсами (финансовыми, временными)
• необходимым доступом пользователей к сетевым сервисам
• прогнозированием неизвестных рисков
Результатом хэш-преобразования исходного сообщения является …
• сообщение фиксированной длины
• сообщение произвольной длины с набором дополнительных символов фиксированной длины
• сообщение фиксированной длины набором дополнительных символов произвольной длины
С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
• увеличивается
• уменьшается
• не изменяется
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
• VPN-клиент
• VPN-сервер
• Шлюз безопасности VPN
Сигнатура вируса – это …
• устойчивый характеристический фрагмент кода вирусов
• любая количественная характеристика кода вирусов
• изменяемый характеристический фрагмент кода вирусов
• любое из данных выше определений
Степень надежности криптографической системы определяется …
• длиной ключа
• алгоритмом преобразования
• способом распределения ключей
• надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Субъектом доступа называется …
• любая сущность, способная инициировать выполнение операций над объектами
• персонал, допущенный к выполнению операций над объектами
• периферийные устройства, связанные с объектами ОС
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
• подготовительном
• основном
• заключительном
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
• подготовительном
• основном
• заключительном
Третье требование к безопасности асимметричной системы: …
• Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
• Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
• Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
Туннель – это …
• логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
• логическое соединение с обязательной криптографической защитой передаваемой информации
• физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Угроза ОС – это …
• потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
• событие, повлекшее выход ОС из строя
• достоверные сведения о злоумышленных действиях в отношении ОС
Шифром называется …
• совокупность процедур и правил криптографических преобразований,
• набор символов, используемых для криптографического преобразования
• набор символов, циркулирующий между абонентами
Шлюз сеансового уровня охватывает в своей работе …
• прикладной и представительский уровни эталонной модели OSI
• транспортный и сетевой уровни эталонной модели OSI
• канальный и физический уровни эталонной модели OSI
Экранирующий маршрутизатор функционирует …
• на сетевом уровне эталонной модели OSI
• на сеансовом уровне эталонной модели OSI
• на прикладном уровне эталонной модели OSI
Электронная цифровая подпись – это …
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
Мониторинг информационной безопасности. Виды и средства мониторинга
информационной безопасности.
Организация мониторинга информационной безопасности. Дать комментарии, привести
примеры.
Требования к мониторингу информационной безопасности. Дать комментарии, привести
примеры.
Системы предотвращения утечек информации, DLP-системы.
Системы обнаружения вторжений (IDS)....
Вопросы на первый этап:
1) Интерполяционный полином Лагранжа. Сплайн-интерполяции.
2) Основные свойства и особенности электронных приборов и интегральных
микросхем. Общие сведения и классификация диодов. Разновидности
полупроводниковых диодов и их особенности: выпрямительные диоды, импульсные
диоды, стабилитроны, варикапы, туннельные и обращенные диоды; диоды СВЧ,
ЛПД, диод Ганна и др.
3) Метод Ньютона. Метод итераций. Сходимость метода итераций.
4) Численное решение обыкновенных дифференциальных уравнений. Задача Коши.
5) Решение систем ОДУ первого порядка методом Рунге – Кутта.
6) Классификация численных методов линейной алгебры. Решение систем
линейных алгебраических уравнений (СЛАУ) методом Гаусса. Погрешности
решения систем линейных уравнений.
7) Обусловленность матрицы системы. Решение
СЛАУ методом простых итераций (метод Якоби)
8) Численное дифференцирование
путем конечно разностной аппроксимации производной.
9) Метод Рунге – Кутта первого порядка точности (метод Эйлера). Метод Рунге –
Кутта второго порядка точности.
10) Метод Рунге – Кутта четвертого порядка точности.
Правило Рунге оценки погрешности в методах Рунге – Кутта.
11) Приближение функций. Постановка задачи. Классификация
12) Способ подготовки системы алгебраических уравнений к методу итераций.
13) Общие сведения об оптоэлектронике. Некогерентные излучатели.
Разновидности излучателей (электролюминесцентные, светодиоды) и их
применение.
14) Классификация потоков. Методы моделирования потоков.
Предельная теорема Хинчина о сумме стационарных потоков.
15) Ряды Фурье. Синусно-косинусная форма. Общие сведения.
16) Способ подготовки системы алгебраических уравнений к методу итераций.
17) Метод дихотомии (половинного деления).
Метод золотого сечения. Метод касательных (Ньютона). Модификации метода
касательных. Метод итераций. Сходимость метода итераций.
18) Численное дифференцирование с использованием интерполяционного полинома Лагранжа.
19) Основы построения систем сотовой связи.
20) Основы построения систем беспроводного абонентского доступа.
21) Понятие Информационной безопасности (ИБ). Основные термины.
(информация, угроза, атака, уязвимость).
22) Классификация угроз ИБ. Примеры наиболее распространенных угроз.
23) Виды угроз информации. Классификация методов защиты информации по
аспекту ИБ.
24) Законодательный уровень ИБ.
25) Защита телекоммуникационных сетей и каналов передачи данных.
26) Аппаратнопрограммные средства обеспечения ИБ.
27) Управление доступом в информационных
системах (ИС). Аутентификация и идентификация. Шифрование.
28) Организационно-правовые методы обеспечения ИБ.
29) Технические, программные и аппаратные методы и средства защиты информации.
30) Фотоприемники. Дискретные полупроводниковые фотоприемники (фоторезисторы,
фотодиоды, фототранзисторы, фототиристоры, солнечные преобразователи),
устройство, принцип действия, параметры и характеристики.
31) Основы построения транкинговых систем
радиосвязи.
32) Особенности реализации инфокоммуникаций в авиационной и ракетнокосмической технике.
33) Элементная база и схемотехника аналоговых, цифровых и
микропроцессорных устройств электросвязи, осуществляющих усиление,
фильтрацию, генерацию и обработку сигналов, особенности
микроминиатюризации таких устройств на базе применения интегральных
микросхем.
34) Оптоэлектронные пары.
Оптические квантовые генераторы (лазеры). Общая характеристика лазеров,
оптические резонаторы и их применение, условия генерации (баланс фаз и баланс
мощности), спектр излучения лазера.
35) Понятия, основные свойства, теоремы и способы
вычисления первообразных корней и индексов. Понятия, определения и теоремы
относительно основных элементов теории множеств: группы, кольца, поля,
подгруппы, подполя. Общая структура поля Галуа и ее анализ.
Вопросы на второй этап:
1) Дискретные системы. Системы с памятью, без памяти, линейные системы. Архитектура периферийных устройств ЦСП.
2) Структура систем массового обслуживания (СМО): обслуживающие приборы
очереди дисциплина обслуживания. Классификация СМО. Показатели
эффективности СМО.
3) Базовая модель
взаимодействия открытых систем (OSI). Стандартные сетевые протоколы, TCP/IP
протоколы, протоколы электронной почты.
4) Методы коммутации. Виртуальные каналы в сетях с
коммутацией пакетов Коммутация сообщений Сравнительные характеристики
коммутации каналов и коммутации пакетов. Методы сигнализации.
5) Понятие об эталонной модели взаимодействия открытых систем (OSI)
6) Основы построения систем радиосвязи. Классификация систем радиосвязи.
Особенности распространения радиоволн метрового и дециметрового диапазона.
7) Структура и особенности построения наземных и спутниковых радиосистем
передачи. Стандарты и технологии систем мобильной связи.
8) Принципы формирования пространственного разделения
каналов. Особенности распространения радиоволн метрового и дециметрового
диапазона.
9) Свойства дискретных сигналов и спектров. Дискретные
системы. Линейные стационарные системы. Аналого-цифровое и цифро-аналоговое
преобразование.
10) Каналы связи. Непрерывный канал связи. Модели расчета средних потерь
мощности на трассе распространения.
11) Программно-логическая модель периферийных устройств ЦСП.
Линейные цифровые фильтры. Частотные характеристики цифровых фильтров.
12) Методы разделения каналов. Взаимные помехи между
каналами. Принципы формирования частотного разделения каналов. Принципы
формирования временного разделения каналов. Принципы формирования кодового
разделения каналов.
13) Эффект Доплера и его учет при проектировании
инфокоммуникаций в авиационной и ракетно-космической технике. Особенности
построения радиолиний космос-земля, земля-космос.
14) анал связи. Модели расчета средних потерь
мощности на трассе распространения. Передача информации по каналам с шумами.
Математические модели сообщений и сигналов. Векторное представление
сообщений и сигналов.
15) Понятие информации.
Дискретный источник информации и его характеристики. Дискретные источники
сообщений с памятью. Избыточность дискретного источника сообщений
16) Дискретные процессы – цепи Маркова Методика моделирования марковских СМО.
17) Пример архитектуры городской телефонной сети. Архитектура сетей передачи данных.
18) Принципы построения систем подвижной радиосвязи. Сети сотовой подвижной связи.
19) Непрерывный источник и его характеристики Дифференциальная энтропия
Цифровое представление аналоговых сигналов Дискретизация сигнала Аналогоцифровое преобразование.
20) Простейшие марковские СМО. Определение показателей эффективности СМО с
бесконечной очередью, СМО без ожидания, СМО с конечной очередью
21) Принципы построения многоканальных систем передачи. Структурная схема
многоканальных систем.
22) Устройство,
принцип действия, схема включения, возможные режимы работы и физические
процессы в транзисторе, его физические параметры. Статические вольт-амперные
характеристики транзисторов.
23) Преобразование Фурье. Обратное преобразование Фурье.
24) Сравнительная оценка различных видов модуляции, принципы разнесенного приема
по пространству и частоте.
25) Принципы построения многоствольной дуплексной системы радиосвязи.
26) Понятие протокола. Основные протоколы информационного
взаимодействия телекоммуникационных систем и сетей.
27) Виды кодеков и модемов.
28) Светодиоды: устройство, параметры и их характеристики.
29) Межсимвольная интерференция.
Выравнивание канала. Межсимвольная интерференция. Системы с расширенным
спектром. Требования к псевдослучайным последовательностям. Методы разнесения
в СПРС.
30) Общая архитектура систем подвижной спутниковой связи, их место в глобальной
инфокоммуникационной системе. Используемые диапазоны частот. Типы орбит и
характеристики орбитального движения ИСЗ-ретрансляторов.
31) Шум в линиях связи с потерями. Крупномасштабные
замирания сигналов. Многолучевое распространение сигнала.
32) Шум в системах связи. Отношение сигнал-шум. Энергетический резерв
линии связи.
33) Топологические структуры, организация многостанционного доступа и
двусторонней связи в абонентских радиолиниях. Подсистемы сетевого управления и
сигнализации.
34) Сети мобильной спутниковой связи.
35) Общие сведения о поколениях и стандартах сотовой связи.
Вопросы на третий этап:
1) Классификация шифров по типу криптографический преобразований. Сравнительная характеристика основных типов шифров.
2) Актуальные проблемы информационной безопасности: защита информации (от
утраты, разрушения, несанкционированного доступа и использования) и защита от
информации (избыточной, ложной, вредной).
3) Методы контроля и оценки эффективности обеспечения информационной
безопасности. Инструментальный контроль технических каналов утечки
информации и поиск устройств несанкционированного доступа к информационным
системам и информационным ресурсам.
4) Основные угрозы информации и примеры атак на ИС.
5) Стандартные математические модели блочных криптосистем.
6) Основные модели угроз целостности, достоверности и аутентичности информации. Методы и средства защиты сетевых служб.
7) Информационная безопасность организационно-технических
систем и технических комплексов, больших автоматизированных систем на разных
этапах их жизненного цикла.
8) Виртуальные частные сети (VPN). Протоколы организации VPN.
9) Информационная безопасность в распределенных информационных системах
Основные понятия и определения защиты информационных ресурсов.
10) Методы защиты информации и способы оценки безопасности в компьютерных сетях.
11) Основные целочисленные процедуры и операции криптографии. Стандартные алгоритмы хеширования.
12) Межсетевые экраны: назначение, виды, принцип работы.
13) Архитектурабезопасности защищенных информационных ресурсов. . Основные требований к
системам защиты информации.
14) Матричное описание и анализ основных элементов теории множеств.
15) Системы обнаружения и предотвращения вторжений: назначение, виды и принцип работы.
16) Базовые алгоритмы ассимметричного шифрования.
17) Основные угрозы информационной безопасности.
18) Типовые методы криптоанализа симметричных шифров.
19) Основные правила и операции комбинаторики. Формулы и способы определения
количества сочетаний. Прикладные задачи информационного обмена и их
формализация методами дискретной математики.
20) Основные методы разработки защищенных информационных ресурсов.
21) Сети транкинговой связи (СТС). Сети персонального радиовызова (СПР).
22) Системы с расширенным спектром. Расширение
спектра путем быстрой перестройки частоты.
23) Основные характеристики стандартов/технологий 2G GSM, HSCSD; 2,5G GPRS;
2,75G EDGE; 3G IMT-DS, -TC, -MC; 3,5G HSPA; 3,75G HSPA+; 3,9G LTE; 4G LTE
Advanced: виды услуг, особенности архитектуры, диапазоны частот, методы
модуляции, методы многостанционного доступа и дуплексирования, антенные
системы и др.
24) Общая архитектура систем сотовой связи. Структурные схемы
базовых станций и центров коммутации.
25) Структура информационной системы. Информационное обеспечение
Техническое обеспечение. Математическое и программное обеспечение.
Организационное обеспечение. Классификация информационных систем
Жизненный цикл информационных систем и его этапы.
26) Системы сотовой связи с повторным использованием частотных каналов.
27) Понятие состояния СМО. Построение графа переходов. Связь графа переходов со структурой СМО.
28) Системы сотовой связи с кодовым разделением каналов. Принцип расширения
спектра, синхронный и асинхронный режимы, междуканальные помехи, выбор
адресных кодов, многопользовательское детектирование, помехоустойчивость.
29) Основные логические операции,
правила записи формул и выражений. Законы алгебры логики и эквивалентные
преобразования формул.
30) Базовые методы построения криптографически стойких
генераторов псевдослучайных чисел.
31) Алгебра многочленов: типы,
свойства и способы представления многочленов. Представление элементов поля
Галуа и их отображение на элементы векторного пространства и алфавит кодовой
последовательности. Сравнение различных способов векторных представлений
элементов поля Галуа.
32) Линейные переключательные схемы: основные элементы и
принципы функционирования линейных переключательных схем.
33) Основные свойства, виды графов
и формы их представления.
34) Дизъюнктивная, конъюнктивная нормальные и
совершенные формы. Алгоритмы приведения к нормальным формам и
преобразования нормальных форм к совершенным.
35) Общие сведения об интегральных микросхемах и их
разновидности. Примеры простейших логических элементов полупроводниковых
ИМС на биполярных и полевых транзисторах. ...
Основным методическим требованием к системе управления кадровой безопасностью организации выступает …
достаточность финансирования;
комплексный подход к организации управления;
строгое соблюдение конфиденциальности реализуемых мероприятий.
Угрозы безопасности работодателя по кадровому направлению деятельности с наибольшего числа имеющихся в организации рабочих мест могут быть реализованы …
в финансовом секторе экономики;
в торговле и сфере услуг;
в сфере науки и научного обслуживания.
Появление иностранных спецслужб в числе субъектов угроз безопасности организаций по кадровому направлению их деятельности наиболее вероятно …
в системе органов государственного управления;
в финансовом секторе экономики;
в реальном секторе экономики.
Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют …
в финансовом секторе экономики;
в торговле и сфере услуг;
в реальном секторе экономики.
Наибольшую опасность для информационной безопасности организации собственные сотрудники представляют в …
в финансовом секторе экономики;
в торговле и сфере услуг;
в реальном секторе экономики.
Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих торговлю и сферу услуг, выступает …
разглашение коммерческой тайны;
коррупция в форме взяток от поставщиков и подрядчиков;
прямые хищения имущества работодателя.
Для отечественных организаций работодателей наибольшую опасность представляют …
угрозы в адрес собственного персонала;
угрозы со стороны собственного персонала;
угрозы со стороны нештатных сотрудников.
Особенности трудовой ментальности россиян …
увеличивают вероятность реализации угроз по кадровому направлению;
уменьшают вероятность реализации угроз по кадровому направлению;
на вероятность реализации угроз по кадровому направлению не влияют.
Особенности кадровой стратегии конкретного работодателя …
влияют только на вероятность реализации угроз в адрес его персонала;
влияют только на вероятность реализации угроз со стороны его персонала;
влияют вероятность реализации угроз как в адрес его персонала, так и со стороны его персонала.
Основным законодательным инструментом обеспечения кадровой безопасности организаций – работодателей служит …
Конституция РФ;
Трудовой кодекс РФ;
Закон РФ «О безопасности».
С позиции стратегических интересов организации переманивание ведущих специалистов представляет наибольшую угрозу …
в финансовом секторе экономики;
в торговле и сфере услуг;
в сфере науки и научного обслуживания.
Выбор варианта базовой стратегии организации в области обеспечения собственной безопасности по кадровому направлению деятельности находится в компетенции …
службы безопасности;
топ менеджмента;
службы персонала.
Общая ответственность за безопасность организации по кадровому направлению деятельности возложена …
на службу безопасности;
на руководителей структурных подразделений;
на службу персонала.
При решении конкретных управленческих задач, связанных с обеспечением безопасности организации по кадровому направлению деятельности …
служба безопасности технически подчинена службе персонала;
служба персонала технически подчинена службе безопасности;
взаимная соподчиненность указанных служб зависит от решаемой задачи.
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетности …
мероприятий по предотвращению потенциальных угроз;
мероприятий по эффективному отражению потенциальных угроз;
мероприятий по выявлению и наказанию субъектов реализованных угроз.
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетности защиты …
высоколиквидных активов организации;
конфиденциальной информации;
сотрудников организации.
В эксплуатации системы управления кадровой безопасностью организации должны участвовать …
службы безопасности и персонала;
указанные выше службы и руководителей структурных подразделений;
все подразделения и сотрудники организации.
Основной объем текущей работы по обеспечению безопасности организации по кадровому направлению деятельности выполняется силами …
службы безопасности;
руководителей структурных подразделений;
службы персонала.
Затраты на эксплуатацию системы управления кадровой безопасностью организации должны быть …
соразмерны масштабам и вероятности ожидаемых угроз;
соразмерны текущим финансовым возможностям организации;
строго лимитированы.
При разработке «Положения о службе безопасности организации» необходимо регламентировать …
весь перечень ее функциональных обязанностей;
пределы ее компетенции;
весь перечень функциональных обязанностей и пределы компетенции.
Наиболее распространенным инструментом вербовки сотрудников организации со стороны криминальных структур выступает …
шантаж;
подкуп,
прямые угрозы.
О любых попытках вербовки сотрудник обязан немедленно сообщить …
службе безопасности;
непосредственному руководителю,
лично руководителю организации.
Мотивом для вербовки сотрудника с использование шантажа может являться …
факт допущенных ранее нарушений служебных обязанностей;
факт допущенных ранее нарушений законодательства,
компрометирующие сотрудника факты его личной жизни;
любые сведения, компрометирующие сотрудника в глазах работодателя.
Сотрудник организации ставший объектом шантажа в силу допущенного им ранее обмана доверия работодателя, но своевременно сообщивший об этом службе безопасности …
полностью освобождается от ответственности за данный обман;
несет ответственность за обман в полном объеме,
несет ответственность в минимально возможном объеме.
Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами …
всегда целесообразно;
не целесообразно;
иногда не целесообразно.
Профилактика угроз вербовки сотрудников организации начинается …
на стадии отбора кандидатов на трудоустройство;
на стадии испытательного срока;
после завершения испытательного срока.
Наиболее распространенным инструментом вербовки сотрудников организации со стороны конкурентов выступает …
шантаж;
подкуп,
прямые угрозы.
Основной причиной покушений на топ менеджмент коммерческих организаций в современных отечественных условиях выступает …
отказ от сотрудничества с криминальными группировками;
невыполнение обязательств уже принятых на себя перед криминальными группировками;
попытка лавировать между несколькими криминальными группировками.
Максимально эффективная физическая защита руководителя организации, представляющей крупный бизнес …
полностью гарантирует его безопасность;
чаще всего гарантирует его безопасность;
чаще всего не гарантирует его безопасность.
Наиболее дорогостоящей группой методов защиты конфиденциальной информации в устной форме выступают …
организационные методы;
технические методы,
программные методы.
Конфиденциальные базы электронных данных наиболее целесообразно хранить …
в компьютерах, отключенных от сети Интернет;
в компьютерах, отключенных от любых сетей;
в компьютерах, отключенных от любых сетей и размещенных в ограниченных для доступа помещениях.
Общий контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …
на службу безопасности;
на руководителей структурных подразделений,
на службу безопасности и на руководителей структурных подразделений.
Оперативный контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …
на службу безопасности;
на руководителей структурных подразделений,
на службу безопасности и на руководителей структурных подразделений.
Основным методом противодействия выявленной угрозе покушения на руководителя организации, заказанного ее конкурентами, вступает …
возобновление переговоров с конкурентом;
угроза использование адекватных действий в отношении конкурента;
усиление физической защиты руководителя организации.
Для обеспечения эффективного обучения сотрудников правилам обеспечения информационной безопасности руководителями структурных подразделений организации могут привлекаться специалисты …
службы безопасности;
кадровой службы,
службы информационных технологий;
всех подразделений, работающих с конфиденциальной информацией.
Основная ответственность за обучение сотрудников правилам обеспечения информационной безопасности организации возложена …
на службу безопасности;
на руководителей структурных подразделений,
на кадровую службу.
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации …
подлежит немедленному увольнению;
чаще всего - подлежит немедленному увольнению,
не подлежит увольнению.
К руководителю структурного подразделения организации в случае нарушения подчиненными ему сотрудниками правил обеспечения информационной безопасности работодателя …
не могут быть применены административные санкции;
могут быть применены административные санкции,
могут быть применены административные санкции в случае если подробные нарушения приобрели в подразделении системный характер.
К сотруднику, вторично совершившему неумышленные нарушения правил работы с конфиденциальной информацией, наиболее целесообразно применить …
экономические санкции;
административные санкции,
психологические санкции.
Для защиты имущества организации – работодателя камеры скрытого наблюдения …
могут использоваться без каких либо ограничений;
могут использоваться при условии официального уведомления об этом сотрудников;
не могут использоваться.
Внутренние ревизии, как инструмент контроля над сохранностью имущества работодателя, могут осуществляться …
в форме регулярных плановых проверок;
в форме внезапных проверок,
в форме как регулярных плановых, так и внезапных проверок.
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации …
может быть привлечен к уголовной ответственности;
не может быть привлечен к уголовной ответственности;
чаще всего не может быть привлечен к уголовной ответственности.
Статус «материально ответственных лиц» может быть распространен …
на любых сотрудников организации;
только на определенные категории сотрудников организации;
только на сотрудников, имеющих доступ к наличным деньгам.
Статус «материально ответственного лица должен быть закреплен …
в трудовом договоре сотрудника;
в должностной инструкции сотрудника;
в трудовом договоре и в должностной инструкции сотрудника.
Служба безопасности вправе осуществлять досмотр личных вещей сотрудников при выходе ими за пределы территории организации …
без каких либо ограничений;
только на государственных режимных предприятиях;
в любой сфере деятельности, при условии закрепления подобного права во внутренних регламентах организации и уведомлении об этом всех кандидатов на трудоустройство.
Организация работодатель вправе удерживать часть заработка своего сотрудника в возмещение нанесенного им имущественного ущерба …
на основании соответствующего внутреннего приказа;
только на основании соответствующего решения суда;
только на основании письменного заявления сотрудника, согласного с такой санкцией.
За сокрытие известного ему факта хищения коллегой имущества работодателя сотрудник коммерческой организации …
может быть уволен;
может быть уволен;
может быть уволен только по собственному желанию.
За впервые допущенное мелкое хищение имущества своего работодателя сотрудник коммерческой организации …
подлежит немедленному увольнению;
чаще всего - подлежит немедленному увольнению,
чаще всего - не подлежит увольнению.
Охрану имущества крупной корпорации более целесообразно осуществлять силами …
собственной службы безопасности;
привлеченной на договорной основе службы вневедомственной охраны МВД РФ;
привлеченного на договорной основе частного охранного предприятия.
За финансовые хищения у своего работодателя сотрудник коммерческой организации …
может быть привлечен к уголовной ответственности;
не может быть привлечен к уголовной ответственности;
чаще всего не может быть привлечен к уголовной ответственности.
Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна
Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных
Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация
Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат
Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи
Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов
К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны
Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары
Команда ... является командой протокола FTP
RNTO
DIR
LS
GET
Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС
Службой TELNET обычно используется порт № ...
20
21
22
23
Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР
Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP
Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0
Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК
Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP
В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу
Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К
Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен
Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP
Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT
Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D
С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а
Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания
Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент
Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации
S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей
Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live
Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация
Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK
Положительная обратная связь, реализуемая с помощью партий, приводит к ...
адаптации индивидуумов и групп к новой идее
изменению общественного сознания
стабильности и отрицанию новых идей
Провокация - это специальная информационная операция, вынуждающая соперника использовать ... стратегию
чистую
смешанную
выигрышную для себя
проигрышную для себя
нейтральную для себя
Рейтинг телепрограммы равен доле ее телеаудитории, умноженной на величину ...
количества активных телесемейств (КАТ)
рейтинга телепрограгаммы
выпусков телепрограммы
Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до ... неправильно воспринявших рекламу от общего числа ознакомленных
5%
10%
15%
20%
Говоря об объектах информационных войн, можно утверждать, что ... организации
ими могут быть и надстройка, и базис
объектом всегда является базис
объектом всегда является надстройка
Политической ценностью в информационной войне считают ...
легитимность
истинный капитал
победы
Детерминизм как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что ...
информация должна быть малоизвестна, и представлять интерес для объектов воздействия
необходимо выявлять главное в информации
сообщение должно быть ясно и однозначно понимаемо
обе стороны должны иметь набор общих знаний о мире
сообщения должны соответствовать реально существующим явлениям
при передаче информации должны сохраняться причинно-следственные связи
Субъект, использующий критерий «эффективность - стоимость» вида F = V/c (где V - выигрыш, а с - издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если ...
F = V/c > 1
F = V/c < 1
F = V/c = 1
Инцидент - это ... отклонение состояния системы от нормы или ожидаемого результата
нежелательное
незначительное
предельное
зафиксированное (зарегистрированное документально)
Установите соответствие направления использования качественных методов исследований и его характеристики:
Поиск - получение предварительной информации о реакции объектов на воздействия
Ориентирование - получение информации о потребностях и задачах объектов, способах их решения
Характерные ситуации - получение информации, которую невозможно собрать при помощи статистических методов исследования
Припоминаемость - это функция
потери объектом со временем информации, оставшейся от обращения при одном информационном контакте
характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании
характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)
изменения в предпочтениях целевой аудитории после информационного воздействия
«Социальный фильтр» может быть причиной потери ... передаваемой информации
до 5 %
10-15%
15-20%
20-30 %
Реклама, при которой уровень неверного восприятия превышает должна рассматриваться как вводящая в заблуждение
30%
20%
15%
10%
... цель публичного выступления - передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения
Информационная
Трансформационная
Акционная
Развлекательная
Узнаваемость - это ...
доля информации от общего объема обращения, которую может воспроизвести объект воздействия при одном информационном контакте
функция, характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании
функция, характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)
функция изменения в предпочтениях целевой аудитории после информационного воздействия
Доинцидентный анализ сети событий ...
указывает сильные и слабые стороны систем безопасности
определяет множество участников процесса
определяет стратегию поведения противника
определяет множество возможных выходов из конкретного инцидента
Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа ...
социального доказательства
авторитета
благорасположения
взаимного обмена
Метамодельный язык используется для передачи информации ... точности
высокой
как высокой, так и низкой
низкой
... цель публичного выступления состоит в том, чтобы призвать к действию, увлечь
Информационная
Трансформационная
Акционная
Развлекательная
Если обучать административно-управленческий персонал языку архетипов,...
скорость общения и понимания менеджеров повышается
скорость понимания менеджеров понижается
это не влияет на скорость общения и понимания менеджеров
... информационной войны-это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели
Механизм
Архетип
Модель
Цель - это .
реальное представление результатов деятельности
фактическое состояние дел
идеальное мысленное предвосхищение результата деятельности
прогнозируемое состояние дел
Гомеостазис - это как совокупность сложных приспособительных реакций животного и человека, направленных на ... воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма
устранение или максимальное ограничение
усиление
стабилизацию уровня
Референтные группы - это институты, социальные группы или объединения людей, которые .
оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий
объединены общей деятельностью
объединены по территориальному признаку (проживают на определенной территории)
Организация информационных войн, действующая по принципу положительной обратной связи, стремится к .
поддержанию определенного уровня работоспособности
сохранению общих норм и ценностей
накоплению и использованию капитала
соблюдению ограничений в поведении
Если ставится задача разрушения организации, информационная война призвана ...
заменить отрицательную обратную связь на положительную
заменить положительную обратную связь на отрицательную
обеспечить наличие отрицательной обратной связи
Спекулятивные риски могут повлечь за собой ...
как убытки, так и прибыль
только прибыль
только убытки
Самоорганизация - это ... внешних сил
совершенствование под воздействием
сохранение заданного уровня функционирования в условиях воздействия
совершенствование без участия
совершенствование с использованием
Нечеткость стимула .
предоставляет объекту полную свободу действий
дает определенную свободу объекту
полностью ограничивает объект
никаким образом не влияет на объект
Управление случайными факторами направлено на то, чтобы
снизить полноту и достоверность знаний противника о процессах эволюции этих факторов
заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов
исключить доступ, оказывающих влияние на реализацию проекта
исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения
...
К внутренним угрозам информационной безопасности баз данных относятся:
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
Психологическое обеспечение - это .
комплекс мероприятий, натравленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей
совокупность приемов, средств и программ
мероприятии направленные на психологическую защиту
Контроля сознания направлен на ...
мотивацию личности
разрушение личности индивидуума — его поведения, мыслей, эмоций
манипуляцию личности
Психовирусы - это...
программы направленные на психику личности
средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ
вирусы распространяемые посредством психологического воздействия
При определении ценности информационного ресурса основным параметром является ...
потенциальная прибыль
реальный ущерб
реальная прибыль
потенциальный ущерб
Среди сомато-психологического оружия можно выделить
оружие, основанное на сомато-психологического принципах
средства, создающие непреодолимый дискомфорт окружающей среды - зловонные бомбы, созидающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.
оружие, направленное на физическое состояние человека
Информационная безопасность личности, общества и государства характеризуется .
отсутствием опасностей личности, обществу и государству
уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства
степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации
Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
К внешним угрозам информационной безопасности баз данных относятся
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
Под информационной безопасностью (безопасностью информации) понимается
комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
состояние защищенности информационной среды общества
Психолингвистическая система «ВААЛ» применяется для ...
составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)
для мягкого гипноза личности
активного формирования эмоционального отношения к конкретному лицу со стороны окружения
Основными мероприятиями по защите от разглашения относится .
разработка перечня сведений, составляющих коммерческую тайну предприятия
доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну
контроль за сохранностью коммерческих секретов
разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов
Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации
Психологическая война - это ...
система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия
конфликт с применением психологических средств
конфликт с применением не силовых методов борьбы
Хакеры - это ...
компьютерные взломщики, воры, мошенники, злоумышленники и шпионы
компьютерные злоумышленники
преступники в сфере информационных систем
Угроза - это .
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы
Информационный криминал - это ...
действия направленные на нарушения закона в информационной сфере
действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях
преступления в сфере защиты персональных данных, коммерческой информации и банковских данных
При противостоянии чужому влиянию должны преобладать ...
логика активно-выжидательной позиции
чувство такта и эмоциональное самообладание
вера в свои силы (главное не пере-силить, а о-силить партнера)
физическая сила
Информационный терроризм представляет собой
специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий терро-фистов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства
деятельность террористов по средствам информационных технологий
средства которые используют террористические организации
Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации
Для оказание психологического давления используются .
перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.
проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и
одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)
физическое воздействие и пытки
Доктрина информационной безопасности РФ - это .
совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации
совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
Процесс перестройки сознания личности включает фазы:...
разгона, обгона, угона
размораживания, действия, замораживания
сна, бодрствования, деятельности
Информационно-психологическая борьба включает в себя:
средства массовой информации, Интернет, психотропные и наркотические вещества
информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента
информационно-психологические атаки, информационно-психологические операции и информационно¬-психологические акции
Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
...
Правила разграничения доступа...
строго регламентируют количество и типы недоступных объектов
могут допускать наличие недоступных объектов
не должны допускать наличие недоступных объектов
Неверно, что к достоинствам аппаратных средств ИБ относится ...
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
Недостатком радиочастотных идентификаторов является ...
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики
Одним из основных достоинств статистического метода анализа сетевой информации является ...
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
Наибольшая универсализация средств защиты реализована в VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
Результатом хэш-преобразования исходного сообщения является ...
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины
В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация
Принцип действия электронной цифровой подписи (ЭЦП) основан на
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
Шлюз сеансового уровня охватывает в своей работе ...
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
Концепция криптографических систем с открытым ключом основана на ...
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
Угроза ОС - это ...
потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
событие, повлекшее выход ОС из строя
достоверные сведения о злоумышленных действиях в отношении ОС
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и ...
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
Наибольшей гибкостью и удобством в применении обладают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков...
увеличивается
уменьшается
не изменяется
Ключ шифра - это ...
совокупность всех данных передаваемых только по закрытым каналам
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
данные, подлежащие немедленному расшифрованию по получению
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
Основное отличие активного радиочастотного идентификатора от пассивного в ...
наличии блока питания
способности излучать радиосигнал
особенностях архитектуры ЗУ
Одной из основных причин создания адаптивной системы информационной безопасности является ...
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
Критерием отнесения средств информационной безопасности к программным или аппаратным является .
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
Неверно, что статистические методы анализа могут быть применены ...
в распределенных сетях
при значительном (более 1000) числе рабочих мест сети
при отсутствии шаблонов типичного поведения
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...
отсутствие необходимости изменения сетевой инфраструктуры предприятия
отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
Если шифр соответствует установленным требованиям, незначительное изменение ключа
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
При динамической биометрии идентификационным признаком является ...
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка.
Главное отличие распределенного межсетевого экрана от персонального заключается:
в особенностях топологии сети
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления
Объектом доступа называется ...
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
Высокая производительность является главным достоинством VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
Основой для формирования алгоритмов симметричного шифрования является предположение «...»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:
«Вычисление пары ключей (Kg, kg) отправителем А на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) получателем Б на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»
В типовой системе обнаружения атак основным элементом является ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
В симметричной системе шифрования для независимой работы N абонентов требуется .
N! ключей
N(N-1)/2 ключей
NN ключей
Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция,...
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта
Обнаружение вирусов, ранее неизвестных, возможно при использовании ...
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
Субъектом доступа называется ...
любая сущность, способная инициировать выполнение операций над объектами
персонал, допущенный к выполнению операций над объектами
периферийные устройства, связанные с объектами ОС
Наибольшую защищенность информации обеспечивают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время .
хранения
исполнения
передачи передачи/приема
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два ключа
более двух ключей
Экранирующий маршрутизатор функционирует...
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет .
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается
не допускается
зависит от обстоятельств
Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Третье требование к безопасности асимметричной системы:
Отправитель А, не зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму :С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму: С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, не может вычислить криптограмму: С=ЕкВ(М)
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе...
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Порядок фильтрации информационных потоков регламентируется ...
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
сложность реализации
сложность правил маршрутизации
невозможность полного тестирования правил фильтрации
Электронная цифровая подпись - это .
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
подготовительном
основном
заключительном
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
Неверно, что требованием к безопасности асимметричной системы является ...
Вычисление пары ключей (Kв, kв) получателем В на основе начального условия должно быть простым
Отправитель А, зная открытый ключ Kв и сообщение М. может легко вычислить криптограмму
Противник, зная открытый ключ Kв, при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Антивирусные сканеры функционируют, используя ...
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
Сигнатура вируса - это ...
устойчивый характеристический фрагмент кода вирусов
любая количественная характеристика кода вирусов
изменяемый характеристический фрагмент кода вирусов
любое из данных выше определений
Необходимым, но не достаточным при определении вируса является такое свойство, как .
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
При ролевом управлении доступом для каждого пользователя одновременно ...
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
За мое задание, которое купил в вашем магазине готовых работ, получил отлично. Замечаний никаких не было, преподаватель отметил лаконичность ответов и отсутствие воды. Оформление правильное, цены низкие, поэтому буду обращаться к вам еще для покупки других работ к сессии, а потом и диплом возьму. Спасибо.
Андрей С ( 20, ДВГУПС )17-10-2021
Моя девушка давно советовала посмотреть работу в магазине учебных материалов Автор24. Честно говоря я был настроен скептически, потому что был уверен, что там информация скопирована из сети. Но когда я взял там решение своего задания, был приятно удивлен. Материал и правда качественный. Уникальность его высокая, я сам лично проверял. Цены ниже чем у других. Поэтому теперь и я рекомендую обращаться сюда.
Артём К ( 21, НГУ )29-10-2021
В магазине готовых учебных материалов я купил ответы на вопросы по информатике. Работа была выполнена качественно, за нее я получил пятерку, замечаний никаких не было. Сайтом пользоваться удобно, с оплатой тоже проблем не возникало. Сразу после внесения денег работу можно было скачать. Все быстро, удобно и дешево! Спасибо! Я ваш клиент навеки!
анна в ( 24, БГУ )29-09-2021
Всем добрый день. Хочу поблагодарить Автор24 за качественные материалы, которые собраны в вашем магазине! Моя работа была оценена наивысшим баллом, преподаватель даже похвалил, сказал все четко и без лишней информации. Поэтому и вам я ставлю пятерку и однозначно буду обращаться за помощью еще. 5 из 5, благодарю всех ваших исполнителей.
Татьяна Л ( 24, НГЛУ им.Добролюбова )24-10-2021
Хочу выразить огромную благодарность вашим авторам за хорошие матералы, которые публикуются в магазине готовых работ. Свое задание я купила именно здесь. Как только выбрала работу, со мной сразу связался менеджер и подсказал, как внести оплату. После я скачала работу, она была идеальная и оформлена по методичке. Теперь буду обращаться к вам еще.
Владимир К ( 24, РУДН )07-09-2021
Если вы сомневаетесь в качестве готовых работ, с автор24 можете больше этого не делать. В их магазине собраны только уникальные тексты, которые оформлены по госту, да и цены на них очень приемлемые. В магазине я купил ответы на вопросы и получил за них 5-ку. Информация четко по теме, без воды, ответы развернутые, ничего лишнего. Однозначно рекомендую вас всем своим одногруппникам.
Руслан М ( 24, ДВФУ )02-07-2021
Сам заказываю проверочные работы у вас. Теперь подсадил своих друзей, поэтому мы сами больше не делаем аттестационные задания. Материалы качественные, оформляются правильно, замечаний от преподав не было. Было пару раз разбежность с ценой, но мы этот вопрос быстро уладили с менеджером. Вопросов и претензий к Вашему сайту не имею, все супер, спасибо
Роман К ( 20, СПбГЭУ )28-07-2021
Работа отличная, скачал ее быстро, цена доступная. Было немного правок от препода, но я быстро их исправил сам, поэтому нареканий никаких нет. По функционалу тоже вопросов нет, все понятно и доступно. При выборе работе о ней есть вся полезная информация, указано количество страниц и уникальность текста. Мне все нравится, все супер, спасибо!
Юлия Г ( 24, МГПУ )23-08-2021
В магазине готовых работ я купила ответы на вопросы. Цена очень доступная, даже студенты с маленькой стипендией могут себе позволить обращаться на сайт. Хочу упомянуть о небольшом минусе – один ответ был раскрыт не полностью, поэтому я получила замечание. Но несмотря на это работа была хорошая и ждать не нужно. Поэтому благодарю вас и буду покупать еше.
Михаил З ( 24, УрФУ )17-10-2021
Этот сайт мне порекомендовала моя подруга. Она тут покупает все и всегда была довольна. Я покупаю работу в этом магазине первый раз и думаю не последний. Качество ее меня полностю устроило, цена тоже. Тем более ждать не нужно. Немного было замечаний от преподавателя, но я их сама быстро исправила, поэтому претензий не имею. Все быстро, качественно и доступно. Благодарю
Купить работу
Введи почту
Для покупки работы, введи почту, на которую мы ее пришлём
Калькулятор цены
Шаг 1 из 3
-5%
Итого:
Заполните поля для определения цены
Скидка 500 ₽ на заказ
Точная стоимость будет определена после уточнения сроков сдачи работы, кол-ва страниц и уровня
исполнения.