Помогите с тестом По ТЗІ буду очень благодарен
Обстеження якого елемента ІТС передбачає аналіз інформації та її

класифікація?

інформаційного середовища

фізичного середовища

обчислювальної системи

середовища користувачів

// 2

Який документ створюється за результатами категоріювання ІТС?

звіт категоріювання

положення про категоріювання

акт категоріювання

відомість категоріювання

// 3

Вкажіть правильний порядок етапів захисту від загроз.

зупинення, нейтралізація, виявлення, попередження

попередження, виявлення, нейтралізація, зупинення

виявлення, нейтралізація, зупинення, попередження

виявлення, зупинення, нейтралізація, попередження

// 4

На якому етапі захисту проводиться аналіз загроз, пошук нових запобіжних

заходів, навчання і тренування персоналу?

виявлення

попередження

нейтралізаці

зупинення

// 5

Вкажіть, що з наведеного не є видом захисту інформації.

криптографічний

організаційний

нормативно-правовий

інженерний

// 6

Яке поняття визначає будь-які обставини або події, що можуть бути причиною

порушення політики безпеки інформації і/або нанесення збитків.

загроза

ризик

вразливість

атака
// 7

Інформаційно-комунікаційна система – це\:

сукупність інформаційних технологій, поєднаних у єдине ціле

поєднання окремих комп’ютерів у одну мережу

сукупність інформаційних та телекомунікаційних систем, які у процесі

обробки інформації діють як єдине ціле

всі відповіді правильні

// 8

Об’єктами захисту інформації в інформаційно-комунікаційній системі є\:

інформація, що обробляється в ній, та програмне забезпечення, яке

призначено для обробки цієї інформації

математичні методи побудови програмного забезпечення, що

використовується в системі

технічні рішення, що використовуються для створення апаратури, яка

утворює систему

апаратні рішення, використані при побудові системи

// 9

На етапі розробки політики безпеки інформації в ІТС здійснюється\:

вибір основних рішень з протидії всім суттєвим загрозам, формування

загальних вимог, правил, обмежень, рекомендацій

аналіз ризиків (вивчення моделі загроз і моделі порушника, можливих

наслідків від реалізації потенційних загроз, величини можливих збитків та ін.)

і визначається перелік суттєвих загроз

розробка організаційної структури, структури технічних і програмних

засобів, алгоритмів функціонування та умов використання засобів захисту

затвердження переліку об’єктів захисту, а також визначаються потенційні

загрози для інформації і розробляються модель загроз та модель порушника

// 10

Який вид захисту інформації попереджає руйнування носія інформації в ІТС?

технічний

криптографічний

інженерний

нормативно-правовий

// 11

Які засоби захисту реалізують інженерний вид захисту інформації?

антивіруси

охоронно-пожежна сигналізація

шифрування

міжмережеві екрани
// 12

Основні об’єкти захисту інформації\:

інформація

технічні засоби приймання, обробки, зберігання та передання інформації

допоміжні технічні засоби і системи

обслуговуючий персонал

// 13

Види заходів протидії загрозам безпеки\:

адміністративні

правові

інженерно-технічні

мережеві

// 14

Організована сукупність спеціальних установ, засобів, методів і заходів, що

забезпечують захист інформації від внутрішніх і зовнішніх загроз - це\:

система захисту інформації

система кодування інформації

система небезпеки інформації

система аутентифікації інформації

// 15

Загрози порушення цілісності\:

полягає в тому, що інформація стає відомою тому, хто не володіє

повноваженнями доступу до неї

це здійснення дій, які унеможливлюють чи ускладнюють доступ до

ресурсів інформаційної системи

це загрози, пов’язані з імовірністю модифікації тієї чи іншої інформації, що

зберігається в інформаційній системі

не має правильної відповіді

// 16

Загроза порушення конфіденційності\:

полягає в тому, що інформація стає відомою тому, хто не володіє

повноваженнями доступу до неї

це здійснення дій, які унеможливлюють чи ускладнюють доступ до

ресурсів інформаційної системи

це загрози, пов’язані з імовірністю модифікації тієї чи іншої інформації, що

зберігається в інформаційній системі

не має правильної відповіді
17

Яка мета Закону України «Про захист інформації в інформаційно-

комунікаційних системах»?

забезпечення прозорості та відкритості суб’єктів владних повноважень і

створення механізмів реалізації права кожного на доступ до публічної

інформації

регулювання відносини у сфері захисту інформації в інформаційних,

електронних комунікаційних та інформаційно-комунікаційних системах

встановлення загальних правових основ одержання, використання,

поширення ​
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Copyright © 2024 SCHOLAR.TIPS - All rights reserved.