Исполнители
Безопасность заказов и сделок
Время на проверку работ
Войти

VIP! stepanivan  ЧАТ

Рейтинг : 874
lesi555 - автор студенческих работ

VIP! lesi555  ЧАТ

Рейтинг : 17976
Помощь по экономическим и гуманитарным дисциплинам
olga_1309 - автор студенческих работ

VIP! olga_1309  ЧАТ

Рейтинг : 21450
c264 - автор студенческих работ

VIP! c264  ЧАТ

Рейтинг : 5097
Студентам в помощь
VIP Исполнители
ВЫПОЛНИМ
Лента заказов

  • Заказать Работу
  • Готовые работы
    Заметки
    Библиотека
    Файлообменник
    Как сделать заказ
    Исполнители
    Магазин
    Новости
    Видео, ТВ и Радио
    Дисциплины
    Статьи, Опросы
    Форум
    Контакты
    Исполнители
  • Математические
  • Физика-Химия
  • Технические
  • Программирование
  • Гуманитарные
  • Экономические
  • Юридические
  • Иностранные языки
  • Другое, Разное
  • Статьи, Копирайтинг
  • Создание сайтов
  • Раскрутка сайтов
  • Дизайн, Графика
  • Аудио/Видео
  • Сообщения форума
    Поздравим всех!
    С наступающим Новым Годом !
    С 8 МАРТА МИЛЫХ ЖЕНЩИН!!!
    Как вы относитесь к help-s.ru ?
    Посмотрим, посмеёмся! ;)
    Помочь с самоваром.
    Electronics Workbench 5.12
    WebMoney или YAndex
    Объявления и Уведомления
    Крик души
    День рождения
  • Cегодня (1): tia_tia
  • Завтра: nataly.mirko  Mike-SAPR 
  •  

    👍 ТулГУ Основы ИБ в промышленности

    ЕСЛИ ХОТИТЕ ПРИОБРЕСТИ РАБОТУ ДЕШЕВЛЕ, то НАПИШИТЕ МНЕ В ЧАТе (В ВЕБ-МЕССЕНДЖЕРе)

    Интернет институт ТулГУ (Тульский Государственный Университет)



    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПРОМЫШЛЕННОСТИ

    19 вопросов с правильными ответами



    В части 5 (за 0 руб) представлен файл со списком вопросов ДЛЯ ОЗНАКОМЛЕНИЯ

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Ссылки на тест:
    https://tulsu.ru/sdoii/course/view.php?id=3077
    https://tulsu.ru/sdoii/mod/quiz/view.php?id=29110

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Если нужна помощь с другими тестами - пишите в личку

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



    Вопросы (расположены в алфавитном порядке, работает поиск - Ctrl+F):

    Вид разграничения доступа, определенный в документах ФСТЭК РФ, это управление доступом:
    Выберите один ответ:
    a. организационное
    b. мандатное
    c. принудительное
    d. эвристическое
    e. статистическое


    Защищенность информации и ее инфраструктуры от случайных и преднамеренных воздействий, наносящих ущерб пользователям - это:
    Выберите один ответ:
    a. информационная безопасность
    b. защита государственной тайны
    c. конфиденциальность
    d. защита информации
    e. компьютерная безопасность


    Какой вирус заражает файлы-документы и электронные таблицы офисных приложений?
    Выберите один ответ:
    a. сетевой вирус
    b. полиморфик-вирус
    c. файловый вирус
    d. загрузочный вирус
    e. макровирус


    Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?
    Выберите один ответ:
    a. аутентификация
    b. регистрация
    c. криптография
    d. шифрование
    e. аудит


    Какой из уровней формирования режима информационной безопасности включает физический подуровень?
    Выберите один ответ:
    a. законодательно-правовой
    b. административный (организационный)
    c. программно-технический
    d. информационный
    e. физкультурно-оздоровительный


    Какой механизм безопасности является сильным психологическим средством?
    Выберите один ответ:
    a. VPN (виртуальная частная сеть)
    b. регистрация и аудит
    c. брандмауэр
    d. идентификация
    e. аутентификация


    «Маски» вирусов используются для:
    Выберите один ответ:
    a. размножения вирусов
    b. создания известных вирусов
    c. уничтожения известных вирусов
    d. маскирования вирусов
    e. поиска известных вирусов


    На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
    Выберите один ответ:
    a. информационный
    b. программно-технический
    c. административный (организационный)
    d. законодательно-правовой
    e. аудита безопасности


    Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:
    Выберите один ответ:
    a. штрафом до ста минимальных размеров оплаты труда
    b. штрафом до пятисот минимальных размеров оплаты труда
    c. ограничением свободы
    d. лишением свободы
    e. административным наказанием (замечание, выговор, понижение в должности)


    Неправомерный доступ к компьютерной информации наказывается лишением свободы до:
    Выберите один ответ:
    a. шести месяцев
    b. пяти лет
    c. трех лет
    d. года
    e. двух лет


    Основная особенность компьютерных вирусов заключается в:
    Выберите один ответ:
    a. возможности их самопроизвольного внедрения в различные объекты операционной системы
    b. их влиянии на политику безопасности
    c. возможности заражения окружающих
    d. их постоянном существовании
    e. возможности нарушения информационной безопасности


    Свойство, позволяющее не давать права доступа к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам – это
    Выберите один ответ:
    a. конфиденциальность;
    b. доступность.
    c. целостность;


    Сколько подуровней включает программно-технический уровень формирования режима информационной безопасности:
    Выберите один ответ:
    a. 5
    b. 2
    c. 4
    d. 3
    e. 6


    Что из перечисленного НЕ входит в криптосистему?
    Выберите один ответ:
    a. система управления ключами
    b. полиморфик-генератор
    c. алгоритм шифрования
    d. набор ключей, используемых для шифрования


    Что из перечисленного НЕ относится к вредоносным программам?
    Выберите один ответ:
    a. логическая бомба
    b. «троянский конь»
    c. конструкторы вирусов
    d. файловый вирус
    e. стелс-вирус


    Что из перечисленного НЕ является функцией управления криптографическими ключами?
    Выберите один ответ:
    a. хранение
    b. генерация
    c. изучение и анализ
    d. распределение


    Что не относится к основополагающим документам в области информационной безопасности?
    Выберите один ответ:
    a. Оранжевая книга
    b. Доктрина информационной безопасности
    c. Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте РФ
    d. Рекомендации Х.800
    e. концепция о криптостойкости систем


    Что из перечисленного является компьютерным вирусом?
    Выберите один ответ:
    a. утилита скрытого администрирования
    b. «троянский конь»
    c. полиморфик-генератор
    d. макровирус
    e. логическая бомба


    Что НЕ является содержанием административного уровня формирования режима информационной безопасности?
    Выберите один ответ:
    a. проведение анализа угроз и расчета рисков
    b. выбор механизмов обеспечения информационной безопасности
    c. разработка политики безопасности
    d. внедрение механизмов безопасности

    для покупки работы нужно авторизоваться
    Для продолжения нажмите Войти, Регистрация


     
    Горящие заказы
    Контрольная работа Семейное право
    Исполнителям
    DenisChigrev В связи с тем что одногруппник отказался от его работы , завысил ценник , сроки не соблюдает от слова совсем. Работа по итогу так и не выполнена.    
    bushka Спасибо большое за сложную работу, выполненную в ехель  
    SiberianWolf КРАЙНЕ не рекомендую данного исполнителя! Поначалу нашего сотрудничества я решил почитать отзывы, и половину из них оказались негативными. Люди писали, что исполнитель сначала сильно задерживает со сроками, а после вообще игнорит. Но были и положительные, из-за чего я подумал, что всё же лучше будет согласиться с ним работать. Как же я ошибался.    
    Eleon2012 Прекрасный заказчик! Четкие задания, всегда на связи. Быстрая разблокировка!  
    DenisChigrev Работу делал два месяца, вместо договоренных трех недель. Всё время говорил, что некогда, исправляет какие-то ошибки. При этом делал работы тех, кто делал заявки позже меня. Когда он сделал мне работу, то она мне была уже не нужна. И в итоге отказался делать работы моим додногруппникам-должникам.    
    olga_1309 Большое спасибо за работу! Приятно иметь дело с надежным человеком!  
    myangel очень оперативное выполнение заказа, спасибо большое!  
    valnik Прекрасный автор, очень рекомендую!  
    _Любовь_ Благодарю за качественное выполнение заказа, буду рад работать с Вами еще!  
    vladi_79 Спасибо за досрочную разблокировку!  
    Новые отзывы
    Программистам Дизайнерам Сайты Сервис Копирайтерам Файлообменики Заработок Социальная сеть Статистика
  • Советы и статьи
  • Основы программирования
  • Веб-программирование
  • Soft, программы
  • Статьи, Советы
  • Форум дизайнеров
  • Soft дизайнеров
  • С чего начать?
  • Создание сайтов
  • Раскрутка сайтов
  • CMS системы, магазины
  • Домены, Хостинг
  • Soft, программы
  • Безопасные сделки
  • Менеджеры
  • Личные авторы
  • Личные исполнители
  • CМС Уведомления
  • Email Уведомления
  • СМС пользователям
  • Емэйл и СМС Рассылки
  • Объявления Уведомления
  • Публикация картинок
  • Сокращение ссылок
  • Статьи и Советы
  • Seo
  • Soft, программы
  • Файлообменник бесплатный
  • Обзор файлообменников
  • Заработок на
    файлообменниках
  • Статьи и Советы
  • Облачные хранилища
  • Сайт помощи студентам
  • 2х уровневая реферальная
    программа
  • Удаленное создание заказов
  • Форум о Заработке
  • Статьи, советы
  • Фотогалерея
  • Видеогалерея
  • Лучшие
  • Пользователей: 332514
  • Исполнителей: 7623
  • Заказано работ: 373168
  • Выполнено на заказ: 132029
  • Готовых работ: 176287
  • В библиотеке:2439
  • Полная Статистика
  • решение задач по маркетингу с оформлением.
      Доклад   Диплом  Диссертация  Курсовая  Отчеты по практике  Контрольная  Реферат  Решение задач  Лабораторная  Презентация  Бизнес-планы  Эссе  Отзывы и рецензии   Монография   Чертежи   Перевод   Набор текста, формул   Онлайн