Автор24

Информация о работе

Подробнее о работе

Страница работы

Информационная безопасность тест

  • 5 страниц
  • 2016 год
  • 1009 просмотров
  • 42 покупки
Автор работы

user133152

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Вопрос 1 Множество С является разностью множества А=(1,3,5,8,10) и множества В=(1,2,4,8,10)
Вопрос 2 Сколькими способами можно раздать 5 подарков детям Петру, Ивану и Вере?
Вопрос 3 Каким набором свойств обладает бинарное отношение «быть братом» на множестве всех представителей мужского пола?
Вопрос 4 На множестве М=(а,b,c) бинарное отношение R является отношением эквивалентности
Вопрос 5 Группой относительно операции сложения является множество натуральных чисел, целых чисел, целых неотрицательных чисел
Вопрос 6 В конце вычетов по модулю n=18 обратный элемент к элементу [5] равен
Вопрос 7 Из какого количества элементов можно построить конечное поле?
Вопрос 8 В коробке находятся 5 изделий одинаковой формы, причем 3 из них окрашены. Наудачу извлечены 2 изделия. Найти вероятность того, что среди извлеченных двух изделий ровно одно окрашенное изделие
Вопрос 9 Обладатель информации это:
Вопрос 10 Несанкционированный доступ (НСД) к информации это:
Вопрос 11 Согласно закону «Об информации, информационных технологиях и о защите информации» к информации с ограниченным доступом относится государственная тайна и:
Вопрос 12 Документом, определяющим лицензируемые виды деятельности является
Вопрос 13 В каких нормативных документах приводится перечень сведений, которые не могут быть отнесены к государственной тайне
Вопрос 14 Номером и датой принятия ФЗ «О персональных данных» являются
Вопрос 15 К какому уровни защищенности будет отнесена ИСПДн, угрозы наличия недекларированных возможностей в прикладном и системной ПО которой признаны неактуальными?
Вопрос 16 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
Вопрос 17 Элемент компьютерной системы, описывающий преобразование, которому передано управление и выделен домен, называется
Вопрос 18 Чем является угроза безопасности компьютерной системы?
Вопрос 19 Модели ценности «Порядковая шкала» и «Решетка ценностей» соотносятся как
Вопрос 20 В чем заключается угроза раскрытия параметров компьютерной системы?
Вопрос 21 Какие из данных определений политики безопасности верны?
Вопрос 22 В чем отличие мандатной политики безопасности от дискреционной?
Вопрос 23 Какие из нижеперечисленных моделей политик безопасности являются дискреционными?
Вопрос 24 Сколько классов защищенности в TCSEC (Оранжевой книге) имеют мандатную политику безопасности?
Вопрос 25 Сколько групп защищенности автоматизированных систем выделено в Руководящих документах ГТК?
Вопрос 26 Что такое профиль защиты в РД «Критерии оценки безопасности информационных технологий»?
Вопрос 27 Ключевая пара – это
Вопрос 28 В чем основное отличие криптографических систем с открытым ключем от симметричных криптосистем
Вопрос 29 Что такое имитовставка?
Вопрос 30 Шифр гаммирования относится:
Вопрос 31 Почему стандарт DES в настоящее время не обеспечивает надежной защиты данных?
Вопрос 32 Какие из перечисленных ниже алгоритмов шифрования реализованы на основе сетей Фейстеля?
Вопрос 33 Какая длина ключа блочного алгоритма шифрования 28147-89
Вопрос 34 Использование криптографических хеш-функций при выработке электронной подписи приводит
Вопрос 35 Укажите цели протоколов распределения ключей
Вопрос 36 Протокол распределения ключей Керберос основан
Вопрос 37 Как обеспечить защиту от атаки «человек посередине» в протоколе Диффи-Хеллмана?
Вопрос 38 Наиболее распространенный стандарт БСПД в мире
Вопрос 39 До какой величины выросла скорость передачи данных в БСПД после введения стандарта IEEE 802.11g?
Вопрос 40 Какой рабочий диапазон частот используют устройства БСПД стандарта IEEE 802.11g?
Вопрос 41 Какие стандарты предусматривают работу в диапазоне частот 5 ГГЦ:
Вопрос 42 С помощью какого типа антенн можно максимально увеличить протяженность линии связи БСПД?
Вопрос 43 Какие средства защиты трафика и ресурсов сети из ниже перечисленных являются стандартными для устройства IEEE 802.11g
Вопрос 44 Какое из нижеперечисленных средств позволяет защитить ресурсы БСПД по технологии ААА
Вопрос 45 Какое из нижеперечисленных средств дает наилучшую защиту ресурсов сети и передаваемых данных?
Вопрос 46 Какой протокол отвечает за формирование сеансового ключа шифрования?
Вопрос 47 Какие протоколы защиты БСПД в настоящий момент являются нестойкими с точки зрения проведения на них атак?
Вопрос 48 Внутренние угрозы безопасности в организации это:
Вопрос 49 Методы борьбы с внутренними утечками информации представляют из себя:
Вопрос 50 Что является первоочередной задачей при формировании стратегии проекта внутренней безопасности в организации?
Вопрос 51 Какой тип нарушителя соответствует жертве социального инженера?
Вопрос 52 Каковы особенности существующих алгоритмов анализа данных?
Вопрос 53 Минимальным объектом доступа в реляционных СУБД является строка таблица ячейка
Вопрос 54 Источников угрозы SQL инъекция является
Вопрос 55 Стратегия пессимистического блокирования данных реализуется
Вопрос 56 В чем заключается cost-based оптимизация SQl-запросов?

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Вопрос 1 Множество С является разностью множества А=(1,3,5,8,10) и множества В=(1,2,4,8,10)
Вопрос 2 Сколькими способами можно раздать 5 подарков детям Петру, Ивану и Вере?
Вопрос 3 Каким набором свойств обладает бинарное отношение «быть братом» на множестве всех представителей мужского пола?
Вопрос 4 На множестве М=(а,b,c) бинарное отношение R является отношением эквивалентности
Вопрос 5 Группой относительно операции сложения является множество натуральных чисел, целых чисел, целых неотрицательных чисел
Вопрос 6 В конце вычетов по модулю n=18 обратный элемент к элементу [5] равен
Вопрос 7 Из какого количества элементов можно построить конечное поле?
Вопрос 8 В коробке находятся 5 изделий одинаковой формы, причем 3 из них окрашены. Наудачу извлечены 2 изделия. Найти вероятность того, что среди извлеченных двух изделий ровно одно окрашенное изделие
Вопрос 9 Обладатель информации это:
Вопрос 10 Несанкционированный доступ (НСД) к информации это:
Вопрос 11 Согласно закону «Об информации, информационных технологиях и о защите информации» к информации с ограниченным доступом относится государственная тайна и:
Вопрос 12 Документом, определяющим лицензируемые виды деятельности является
Вопрос 13 В каких нормативных документах приводится перечень сведений, которые не могут быть отнесены к государственной тайне
Вопрос 14 Номером и датой принятия ФЗ «О персональных данных» являются
Вопрос 15 К какому уровни защищенности будет отнесена ИСПДн, угрозы наличия недекларированных возможностей в прикладном и системной ПО которой признаны неактуальными?
Вопрос 16 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
Вопрос 17 Элемент компьютерной системы, описывающий преобразование, которому передано управление и выделен домен, называется
Вопрос 18 Чем является угроза безопасности компьютерной системы?
Вопрос 19 Модели ценности «Порядковая шкала» и «Решетка ценностей» соотносятся как
Вопрос 20 В чем заключается угроза раскрытия параметров компьютерной системы?
Вопрос 21 Какие из данных определений политики безопасности верны?
Вопрос 22 В чем отличие мандатной политики безопасности от дискреционной?
Вопрос 23 Какие из нижеперечисленных моделей политик безопасности являются дискреционными?
Вопрос 24 Сколько классов защищенности в TCSEC (Оранжевой книге) имеют мандатную политику безопасности?
Вопрос 25 Сколько групп защищенности автоматизированных систем выделено в Руководящих документах ГТК?
Вопрос 26 Что такое профиль защиты в РД «Критерии оценки безопасности информационных технологий»?
Вопрос 27 Ключевая пара – это
Вопрос 28 В чем основное отличие криптографических систем с открытым ключем от симметричных криптосистем
Вопрос 29 Что такое имитовставка?
Вопрос 30 Шифр гаммирования относится:
Вопрос 31 Почему стандарт DES в настоящее время не обеспечивает надежной защиты данных?
Вопрос 32 Какие из перечисленных ниже алгоритмов шифрования реализованы на основе сетей Фейстеля?
Вопрос 33 Какая длина ключа блочного алгоритма шифрования 28147-89
Вопрос 34 Использование криптографических хеш-функций при выработке электронной подписи приводит
Вопрос 35 Укажите цели протоколов распределения ключей
Вопрос 36 Протокол распределения ключей Керберос основан
Вопрос 37 Как обеспечить защиту от атаки «человек посередине» в протоколе Диффи-Хеллмана?
Вопрос 38 Наиболее распространенный стандарт БСПД в мире
Вопрос 39 До какой величины выросла скорость передачи данных в БСПД после введения стандарта IEEE 802.11g?
Вопрос 40 Какой рабочий диапазон частот используют устройства БСПД стандарта IEEE 802.11g?
Вопрос 41 Какие стандарты предусматривают работу в диапазоне частот 5 ГГЦ:
Вопрос 42 С помощью какого типа антенн можно максимально увеличить протяженность линии связи БСПД?
Вопрос 43 Какие средства защиты трафика и ресурсов сети из ниже перечисленных являются стандартными для устройства IEEE 802.11g
Вопрос 44 Какое из нижеперечисленных средств позволяет защитить ресурсы БСПД по технологии ААА
Вопрос 45 Какое из нижеперечисленных средств дает наилучшую защиту ресурсов сети и передаваемых данных?
Вопрос 46 Какой протокол отвечает за формирование сеансового ключа шифрования?
Вопрос 47 Какие протоколы защиты БСПД в настоящий момент являются нестойкими с точки зрения проведения на них атак?
Вопрос 48 Внутренние угрозы безопасности в организации это:
Вопрос 49 Методы борьбы с внутренними утечками информации представляют из себя:
Вопрос 50 Что является первоочередной задачей при формировании стратегии проекта внутренней безопасности в организации?
Вопрос 51 Какой тип нарушителя соответствует жертве социального инженера?
Вопрос 52 Каковы особенности существующих алгоритмов анализа данных?
Вопрос 53 Минимальным объектом доступа в реляционных СУБД является строка таблица ячейка
Вопрос 54 Источников угрозы SQL инъекция является
Вопрос 55 Стратегия пессимистического блокирования данных реализуется
Вопрос 56 В чем заключается cost-based оптимизация SQl-запросов?

Купить эту работу

Информационная безопасность тест

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 марта 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
user133152
4.7
Купить эту работу vs Заказать новую
42 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе user133152 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе user133152 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе user133152 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе user133152 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽