Исполнители
Безопасность заказов и сделок
Время на проверку работ
Войти
olga_1309 - автор студенческих работ

VIP! olga_1309  ЧАТ

Рейтинг : 21639
Nata0610 - автор студенческих работ

VIP! Nata0610  ЧАТ

Рейтинг : 9450
Экономические дисциплины.
lesi555 - автор студенческих работ

VIP! lesi555  ЧАТ

Рейтинг : 17981
Помощь по экономическим и гуманитарным дисциплинам

VIP! wroni  ЧАТ

Рейтинг : 2696
Студентам в помощь
VIP Исполнители
ВЫПОЛНИМ
Лента заказов

  • Заказать Работу
  • Готовые работы
    Заметки
    Библиотека
    Файлообменник
    Как сделать заказ
    Исполнители
    Магазин
    Новости
    Видео, ТВ и Радио
    Дисциплины
    Статьи, Опросы
    Форум
    Контакты
    Исполнители
  • Математические
  • Физика-Химия
  • Технические
  • Программирование
  • Гуманитарные
  • Экономические
  • Юридические
  • Иностранные языки
  • Другое, Разное
  • Статьи, Копирайтинг
  • Создание сайтов
  • Раскрутка сайтов
  • Дизайн, Графика
  • Аудио/Видео
  • Сообщения форума
    Поздравим всех!
    С наступающим Новым Годом !
    С 8 МАРТА МИЛЫХ ЖЕНЩИН!!!
    Как вы относитесь к help-s.ru ?
    Посмотрим, посмеёмся! ;)
    Помочь с самоваром.
    Electronics Workbench 5.12
    WebMoney или YAndex
    Объявления и Уведомления
    Крик души
    День рождения
  • Cегодня (3): K_Viktory , katerinka.sh , препод
  •  

    👍 ТулГУ Основы ИБ в промышленности

    ЕСЛИ ХОТИТЕ ПРИОБРЕСТИ РАБОТУ ДЕШЕВЛЕ, то НАПИШИТЕ МНЕ В ЧАТе (В ВЕБ-МЕССЕНДЖЕРе)

    Интернет институт ТулГУ (Тульский Государственный Университет)



    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПРОМЫШЛЕННОСТИ

    19 вопросов с правильными ответами



    В части 5 (за 0 руб) представлен файл со списком вопросов ДЛЯ ОЗНАКОМЛЕНИЯ

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Ссылки на тест:
    https://tulsu.ru/sdoii/course/view.php?id=3077
    https://tulsu.ru/sdoii/mod/quiz/view.php?id=29110

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Если нужна помощь с другими тестами - пишите в личку

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



    Вопросы (расположены в алфавитном порядке, работает поиск - Ctrl+F):

    Вид разграничения доступа, определенный в документах ФСТЭК РФ, это управление доступом:
    Выберите один ответ:
    a. организационное
    b. мандатное
    c. принудительное
    d. эвристическое
    e. статистическое


    Защищенность информации и ее инфраструктуры от случайных и преднамеренных воздействий, наносящих ущерб пользователям - это:
    Выберите один ответ:
    a. информационная безопасность
    b. защита государственной тайны
    c. конфиденциальность
    d. защита информации
    e. компьютерная безопасность


    Какой вирус заражает файлы-документы и электронные таблицы офисных приложений?
    Выберите один ответ:
    a. сетевой вирус
    b. полиморфик-вирус
    c. файловый вирус
    d. загрузочный вирус
    e. макровирус


    Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?
    Выберите один ответ:
    a. аутентификация
    b. регистрация
    c. криптография
    d. шифрование
    e. аудит


    Какой из уровней формирования режима информационной безопасности включает физический подуровень?
    Выберите один ответ:
    a. законодательно-правовой
    b. административный (организационный)
    c. программно-технический
    d. информационный
    e. физкультурно-оздоровительный


    Какой механизм безопасности является сильным психологическим средством?
    Выберите один ответ:
    a. VPN (виртуальная частная сеть)
    b. регистрация и аудит
    c. брандмауэр
    d. идентификация
    e. аутентификация


    «Маски» вирусов используются для:
    Выберите один ответ:
    a. размножения вирусов
    b. создания известных вирусов
    c. уничтожения известных вирусов
    d. маскирования вирусов
    e. поиска известных вирусов


    На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
    Выберите один ответ:
    a. информационный
    b. программно-технический
    c. административный (организационный)
    d. законодательно-правовой
    e. аудита безопасности


    Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:
    Выберите один ответ:
    a. штрафом до ста минимальных размеров оплаты труда
    b. штрафом до пятисот минимальных размеров оплаты труда
    c. ограничением свободы
    d. лишением свободы
    e. административным наказанием (замечание, выговор, понижение в должности)


    Неправомерный доступ к компьютерной информации наказывается лишением свободы до:
    Выберите один ответ:
    a. шести месяцев
    b. пяти лет
    c. трех лет
    d. года
    e. двух лет


    Основная особенность компьютерных вирусов заключается в:
    Выберите один ответ:
    a. возможности их самопроизвольного внедрения в различные объекты операционной системы
    b. их влиянии на политику безопасности
    c. возможности заражения окружающих
    d. их постоянном существовании
    e. возможности нарушения информационной безопасности


    Свойство, позволяющее не давать права доступа к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам – это
    Выберите один ответ:
    a. конфиденциальность;
    b. доступность.
    c. целостность;


    Сколько подуровней включает программно-технический уровень формирования режима информационной безопасности:
    Выберите один ответ:
    a. 5
    b. 2
    c. 4
    d. 3
    e. 6


    Что из перечисленного НЕ входит в криптосистему?
    Выберите один ответ:
    a. система управления ключами
    b. полиморфик-генератор
    c. алгоритм шифрования
    d. набор ключей, используемых для шифрования


    Что из перечисленного НЕ относится к вредоносным программам?
    Выберите один ответ:
    a. логическая бомба
    b. «троянский конь»
    c. конструкторы вирусов
    d. файловый вирус
    e. стелс-вирус


    Что из перечисленного НЕ является функцией управления криптографическими ключами?
    Выберите один ответ:
    a. хранение
    b. генерация
    c. изучение и анализ
    d. распределение


    Что не относится к основополагающим документам в области информационной безопасности?
    Выберите один ответ:
    a. Оранжевая книга
    b. Доктрина информационной безопасности
    c. Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте РФ
    d. Рекомендации Х.800
    e. концепция о криптостойкости систем


    Что из перечисленного является компьютерным вирусом?
    Выберите один ответ:
    a. утилита скрытого администрирования
    b. «троянский конь»
    c. полиморфик-генератор
    d. макровирус
    e. логическая бомба


    Что НЕ является содержанием административного уровня формирования режима информационной безопасности?
    Выберите один ответ:
    a. проведение анализа угроз и расчета рисков
    b. выбор механизмов обеспечения информационной безопасности
    c. разработка политики безопасности
    d. внедрение механизмов безопасности

    для покупки работы нужно авторизоваться
    Для продолжения нажмите Войти, Регистрация


     
    Объявления Уведомления
    Руслан63  добрый вечер! кто может решить систему уравнений через матлаб ??? оплату
    гарантирую
    Объявления Уведомления  ?
    Исполнителям
    Egor_196 Подвел исполнитель. Работу не прислал. Кормит обещаниями. Зря потраченное время    
    Руслан63 Большое спасибо за проделанную работу!  
    DenisChigrev Денис, спасибо за всё! Справился  с работами в короткие сроки! Всё сделал качественно, вовремя, ещё раз спасибо, Вы-самый классный исполнитель!  
    Masha83 Большое спасибо! Буду рад продолжению сотрудничества!  
    Kramer Взялась за срочную работу, потом еще подтвердила, что пришлет ночью. В итоге работы нет и даже на сайт не зашла, чтобы что-то ответить((    
    _Любовь_ Благодарю за качественное выполнение заказа, буду рад работать с Вами еще!  
    c264 Большое спасибо за оперативное выполнение!  
    374818 Constантин Все кратко и по делу! Крутой дядька! Рекомендую!  
    tango Большое спасибо за работы!  
    Nata0610 Давно сотрудничаю с Натальей. Всегда уверена в качестве работ, аккуратности оформления и сроках выполнения. Отдельная благодарность за готовность всегда прийти на помощь даже по специфическим заказам.  
    Новые отзывы
    Программистам Дизайнерам Сайты Сервис Копирайтерам Файлообменики Заработок Социальная сеть Статистика
  • Советы и статьи
  • Основы программирования
  • Веб-программирование
  • Soft, программы
  • Статьи, Советы
  • Форум дизайнеров
  • Soft дизайнеров
  • С чего начать?
  • Создание сайтов
  • Раскрутка сайтов
  • CMS системы, магазины
  • Домены, Хостинг
  • Soft, программы
  • Безопасные сделки
  • Менеджеры
  • Личные авторы
  • Личные исполнители
  • CМС Уведомления
  • Email Уведомления
  • СМС пользователям
  • Емэйл и СМС Рассылки
  • Объявления Уведомления
  • Публикация картинок
  • Сокращение ссылок
  • Статьи и Советы
  • Seo
  • Soft, программы
  • Файлообменник бесплатный
  • Обзор файлообменников
  • Заработок на
    файлообменниках
  • Статьи и Советы
  • Облачные хранилища
  • Сайт помощи студентам
  • 2х уровневая реферальная
    программа
  • Удаленное создание заказов
  • Форум о Заработке
  • Статьи, советы
  • Фотогалерея
  • Видеогалерея
  • Лучшие
  • Пользователей: 334604
  • Исполнителей: 7632
  • Заказано работ: 374160
  • Выполнено на заказ: 132254
  • Готовых работ: 176581
  • В библиотеке:2439
  • Полная Статистика
  • контрольные по экономике считаем быстро и дешево.
      Доклад   Диплом  Диссертация  Курсовая  Отчеты по практике  Контрольная  Реферат  Решение задач  Лабораторная  Презентация  Бизнес-планы  Эссе  Отзывы и рецензии   Монография   Чертежи   Перевод   Набор текста, формул   Онлайн