Автор24

Информация о работе

Подробнее о работе

Страница работы

Информационная безопасность тест

  • 5 страниц
  • 2016 год
  • 1005 просмотров
  • 39 покупок
Автор работы

user133152

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Вопрос 1 Множество С является разностью множества А=(1,3,5,8,10) и множества В=(1,2,4,8,10)
Вопрос 2 Сколькими способами можно раздать 5 подарков детям Петру, Ивану и Вере?
Вопрос 3 Каким набором свойств обладает бинарное отношение «быть братом» на множестве всех представителей мужского пола?
Вопрос 4 На множестве М=(а,b,c) бинарное отношение R является отношением эквивалентности
Вопрос 5 Группой относительно операции сложения является множество натуральных чисел, целых чисел, целых неотрицательных чисел
Вопрос 6 В конце вычетов по модулю n=18 обратный элемент к элементу [5] равен
Вопрос 7 Из какого количества элементов можно построить конечное поле?
Вопрос 8 В коробке находятся 5 изделий одинаковой формы, причем 3 из них окрашены. Наудачу извлечены 2 изделия. Найти вероятность того, что среди извлеченных двух изделий ровно одно окрашенное изделие
Вопрос 9 Обладатель информации это:
Вопрос 10 Несанкционированный доступ (НСД) к информации это:
Вопрос 11 Согласно закону «Об информации, информационных технологиях и о защите информации» к информации с ограниченным доступом относится государственная тайна и:
Вопрос 12 Документом, определяющим лицензируемые виды деятельности является
Вопрос 13 В каких нормативных документах приводится перечень сведений, которые не могут быть отнесены к государственной тайне
Вопрос 14 Номером и датой принятия ФЗ «О персональных данных» являются
Вопрос 15 К какому уровни защищенности будет отнесена ИСПДн, угрозы наличия недекларированных возможностей в прикладном и системной ПО которой признаны неактуальными?
Вопрос 16 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
Вопрос 17 Элемент компьютерной системы, описывающий преобразование, которому передано управление и выделен домен, называется
Вопрос 18 Чем является угроза безопасности компьютерной системы?
Вопрос 19 Модели ценности «Порядковая шкала» и «Решетка ценностей» соотносятся как
Вопрос 20 В чем заключается угроза раскрытия параметров компьютерной системы?
Вопрос 21 Какие из данных определений политики безопасности верны?
Вопрос 22 В чем отличие мандатной политики безопасности от дискреционной?
Вопрос 23 Какие из нижеперечисленных моделей политик безопасности являются дискреционными?
Вопрос 24 Сколько классов защищенности в TCSEC (Оранжевой книге) имеют мандатную политику безопасности?
Вопрос 25 Сколько групп защищенности автоматизированных систем выделено в Руководящих документах ГТК?
Вопрос 26 Что такое профиль защиты в РД «Критерии оценки безопасности информационных технологий»?
Вопрос 27 Ключевая пара – это
Вопрос 28 В чем основное отличие криптографических систем с открытым ключем от симметричных криптосистем
Вопрос 29 Что такое имитовставка?
Вопрос 30 Шифр гаммирования относится:
Вопрос 31 Почему стандарт DES в настоящее время не обеспечивает надежной защиты данных?
Вопрос 32 Какие из перечисленных ниже алгоритмов шифрования реализованы на основе сетей Фейстеля?
Вопрос 33 Какая длина ключа блочного алгоритма шифрования 28147-89
Вопрос 34 Использование криптографических хеш-функций при выработке электронной подписи приводит
Вопрос 35 Укажите цели протоколов распределения ключей
Вопрос 36 Протокол распределения ключей Керберос основан
Вопрос 37 Как обеспечить защиту от атаки «человек посередине» в протоколе Диффи-Хеллмана?
Вопрос 38 Наиболее распространенный стандарт БСПД в мире
Вопрос 39 До какой величины выросла скорость передачи данных в БСПД после введения стандарта IEEE 802.11g?
Вопрос 40 Какой рабочий диапазон частот используют устройства БСПД стандарта IEEE 802.11g?
Вопрос 41 Какие стандарты предусматривают работу в диапазоне частот 5 ГГЦ:
Вопрос 42 С помощью какого типа антенн можно максимально увеличить протяженность линии связи БСПД?
Вопрос 43 Какие средства защиты трафика и ресурсов сети из ниже перечисленных являются стандартными для устройства IEEE 802.11g
Вопрос 44 Какое из нижеперечисленных средств позволяет защитить ресурсы БСПД по технологии ААА
Вопрос 45 Какое из нижеперечисленных средств дает наилучшую защиту ресурсов сети и передаваемых данных?
Вопрос 46 Какой протокол отвечает за формирование сеансового ключа шифрования?
Вопрос 47 Какие протоколы защиты БСПД в настоящий момент являются нестойкими с точки зрения проведения на них атак?
Вопрос 48 Внутренние угрозы безопасности в организации это:
Вопрос 49 Методы борьбы с внутренними утечками информации представляют из себя:
Вопрос 50 Что является первоочередной задачей при формировании стратегии проекта внутренней безопасности в организации?
Вопрос 51 Какой тип нарушителя соответствует жертве социального инженера?
Вопрос 52 Каковы особенности существующих алгоритмов анализа данных?
Вопрос 53 Минимальным объектом доступа в реляционных СУБД является строка таблица ячейка
Вопрос 54 Источников угрозы SQL инъекция является
Вопрос 55 Стратегия пессимистического блокирования данных реализуется
Вопрос 56 В чем заключается cost-based оптимизация SQl-запросов?

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Вопрос 1 Множество С является разностью множества А=(1,3,5,8,10) и множества В=(1,2,4,8,10)
Вопрос 2 Сколькими способами можно раздать 5 подарков детям Петру, Ивану и Вере?
Вопрос 3 Каким набором свойств обладает бинарное отношение «быть братом» на множестве всех представителей мужского пола?
Вопрос 4 На множестве М=(а,b,c) бинарное отношение R является отношением эквивалентности
Вопрос 5 Группой относительно операции сложения является множество натуральных чисел, целых чисел, целых неотрицательных чисел
Вопрос 6 В конце вычетов по модулю n=18 обратный элемент к элементу [5] равен
Вопрос 7 Из какого количества элементов можно построить конечное поле?
Вопрос 8 В коробке находятся 5 изделий одинаковой формы, причем 3 из них окрашены. Наудачу извлечены 2 изделия. Найти вероятность того, что среди извлеченных двух изделий ровно одно окрашенное изделие
Вопрос 9 Обладатель информации это:
Вопрос 10 Несанкционированный доступ (НСД) к информации это:
Вопрос 11 Согласно закону «Об информации, информационных технологиях и о защите информации» к информации с ограниченным доступом относится государственная тайна и:
Вопрос 12 Документом, определяющим лицензируемые виды деятельности является
Вопрос 13 В каких нормативных документах приводится перечень сведений, которые не могут быть отнесены к государственной тайне
Вопрос 14 Номером и датой принятия ФЗ «О персональных данных» являются
Вопрос 15 К какому уровни защищенности будет отнесена ИСПДн, угрозы наличия недекларированных возможностей в прикладном и системной ПО которой признаны неактуальными?
Вопрос 16 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
Вопрос 17 Элемент компьютерной системы, описывающий преобразование, которому передано управление и выделен домен, называется
Вопрос 18 Чем является угроза безопасности компьютерной системы?
Вопрос 19 Модели ценности «Порядковая шкала» и «Решетка ценностей» соотносятся как
Вопрос 20 В чем заключается угроза раскрытия параметров компьютерной системы?
Вопрос 21 Какие из данных определений политики безопасности верны?
Вопрос 22 В чем отличие мандатной политики безопасности от дискреционной?
Вопрос 23 Какие из нижеперечисленных моделей политик безопасности являются дискреционными?
Вопрос 24 Сколько классов защищенности в TCSEC (Оранжевой книге) имеют мандатную политику безопасности?
Вопрос 25 Сколько групп защищенности автоматизированных систем выделено в Руководящих документах ГТК?
Вопрос 26 Что такое профиль защиты в РД «Критерии оценки безопасности информационных технологий»?
Вопрос 27 Ключевая пара – это
Вопрос 28 В чем основное отличие криптографических систем с открытым ключем от симметричных криптосистем
Вопрос 29 Что такое имитовставка?
Вопрос 30 Шифр гаммирования относится:
Вопрос 31 Почему стандарт DES в настоящее время не обеспечивает надежной защиты данных?
Вопрос 32 Какие из перечисленных ниже алгоритмов шифрования реализованы на основе сетей Фейстеля?
Вопрос 33 Какая длина ключа блочного алгоритма шифрования 28147-89
Вопрос 34 Использование криптографических хеш-функций при выработке электронной подписи приводит
Вопрос 35 Укажите цели протоколов распределения ключей
Вопрос 36 Протокол распределения ключей Керберос основан
Вопрос 37 Как обеспечить защиту от атаки «человек посередине» в протоколе Диффи-Хеллмана?
Вопрос 38 Наиболее распространенный стандарт БСПД в мире
Вопрос 39 До какой величины выросла скорость передачи данных в БСПД после введения стандарта IEEE 802.11g?
Вопрос 40 Какой рабочий диапазон частот используют устройства БСПД стандарта IEEE 802.11g?
Вопрос 41 Какие стандарты предусматривают работу в диапазоне частот 5 ГГЦ:
Вопрос 42 С помощью какого типа антенн можно максимально увеличить протяженность линии связи БСПД?
Вопрос 43 Какие средства защиты трафика и ресурсов сети из ниже перечисленных являются стандартными для устройства IEEE 802.11g
Вопрос 44 Какое из нижеперечисленных средств позволяет защитить ресурсы БСПД по технологии ААА
Вопрос 45 Какое из нижеперечисленных средств дает наилучшую защиту ресурсов сети и передаваемых данных?
Вопрос 46 Какой протокол отвечает за формирование сеансового ключа шифрования?
Вопрос 47 Какие протоколы защиты БСПД в настоящий момент являются нестойкими с точки зрения проведения на них атак?
Вопрос 48 Внутренние угрозы безопасности в организации это:
Вопрос 49 Методы борьбы с внутренними утечками информации представляют из себя:
Вопрос 50 Что является первоочередной задачей при формировании стратегии проекта внутренней безопасности в организации?
Вопрос 51 Какой тип нарушителя соответствует жертве социального инженера?
Вопрос 52 Каковы особенности существующих алгоритмов анализа данных?
Вопрос 53 Минимальным объектом доступа в реляционных СУБД является строка таблица ячейка
Вопрос 54 Источников угрозы SQL инъекция является
Вопрос 55 Стратегия пессимистического блокирования данных реализуется
Вопрос 56 В чем заключается cost-based оптимизация SQl-запросов?

Купить эту работу

Информационная безопасность тест

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 марта 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
user133152
4.7
Купить эту работу vs Заказать новую
39 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе user133152 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе user133152 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе user133152 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе user133152 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽