Мегаобучалка Главная | О нас | Обратная связь


Модели бизнеса. (на контроль 2)



2018-07-06 289 Обсуждений (0)
Модели бизнеса. (на контроль 2) 0.00 из 5.00 0 оценок




1) Описание бизнес процессов организации некоторыми средствами, в том числе и формальных это моделирование …(вставьте пропущенное слово):

a) Бизнес-планов.

b) Бизнеса.

c) Стратегии.

d) Документации.

 

2) В зависимости от чего варьируют средства построения моделей (несколько вариантов):

a) Вида моделей.

b) Пристрастий разработчика моделей.

c) Структуры моделей.

d) Надобности затрат.

 

3) Соотнесите:


a) Язык описания IDEF0 и его модификации.

b) Модели «Сущность-связь».

c) Потоковые модели.

 

 

1)Позволяют описать параметры объектов и взаимозависимости между ними для проектирования структур баз данных.

2) Предназначены для описания связи функциональной и информационной модели.

3) Позволяют описать связи функций друг с другом по входам/ выходам, контролю и исполнению.


 

17. Понятие информационной безопасности. Базовые свойства защищаемой информации. Метод обеспечения информационной безопасности. (на контроль 4)

 

1) Соотнесите понятия:


a) Безопасность

b) Национальная безопасность

 

 

1) Сложная многоуровневая система, ее образует целый ряд подсистем, каждая из которых имеет свою собственную структуру.

2) Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

 


 

2) В соответствие с законом Российской Федерации «О безопасности» к основным объектам безопасности относится:

a) Личность – ее права и свободы.

b) Общество – ее материальные и духовные ценности.

с) Правительство – его основные требования и распоряжения.

d) Государство – его конституционные строй, суверенитет и территориальная целостность.

 

3) Концепция национальной безопасности Российской Федерации представляет собой:

a) Программный документ.

b) Программный свод законов.

c) Программу.

d) Программную задачу.

 

4) В структурном отношении концепция национальной безопасности состоит из … разделов:

a) Двух.

b) Трех.

c) Четырех.

d) Пяти.

 

5) Соотнесите виды безопасности с их определениями:


a)Экономическая безопасность.

b)Общественная безопасность.

c)Государственная безопасность.

d)Экологическая безопасность.

e)Информационная безопасность.

 

 

1) Безопасность совокупности учреждений государства, том числе защищенность государства от негосударственных субъектов.

2) Отражает способность соответствующих политических правовых и экономических институтов государства, защищать интересы своих ключевых субъектов в рамках национальной хозяйственной традиции и ценностей.

3) Рассматривается как система общественных отношений складывающихся в соответствии с техническими, строительными и другими нормами при использование объектов и предметов представляющих повышенную опасность для людей и общества в целом.

4) Защита конфиденциальности, целостности и доступности информации.

5) Совокупность природных, социальных и других условий, обеспечивающих безопасную жизнь населения.


6) Что не относится к методам обеспечения информационной безопасности:

a) Правовые методы.

b) Организационные методы

c) Инженерно – технические методы.

d) Теоретические методы.

e) Математические методы.

 

18. Понятие угрозы информационной безопасности. Классификация угроз.(на контроль 4)

 

1) Угроза информационной безопасности автоматизированной системы это:

a) Возможность реализации воздействия на информацию обрабатывающую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а так же возможность воздействия на компоненты автоматизированной системы, приводящею к их утрате или сбою функционирования.

b) Возможность реализации воздействия на информацию обрабатывающую в компании, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а так же возможность воздействия на компоненты компании, приводящею к их утрате или сбою функционирования.

c) Возможность реализации воздействия на информацию обрабатывающую в системе, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а так же возможность воздействия на компоненты системы, приводящею к их утрате или сбою функционирования.

d) Возможность реализации воздействия на информацию обрабатывающую в государстве, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а так же возможность воздействия на компоненты государства, приводящею к их утрате или сбою функционирования.

 

2) В классификацию угроз по природе возникновения входят (несколько вариантов):

a) Естественные.

b) Смешанные.

c) Стихийные.

d) Искусственные.

 

3) В классификацию угроз по преднамеренности входят (несколько вариантов):

a) Специальные.

b) Случайные.

c) Преднамеренные.

d) Спланированные.

 

4) В классификацию угроз в зависимости от источника угрозы входит:

a) Угрозы, источником которых является природная среда.

b) Угрозы, источником которых является человек.

c) Угрозы, источником которых является санкционированные программно-аппаратные средства.

d) Угрозы, источником которых является несанкционированные программно-аппаратные средства.

e) Все вышеперечисленное.

 

5)Соотнесите угрозы со способом их выполнения:

 


a) Угрозы, источник которых расположен вне контролируемой зоны.

b) Угрозы, источник которых расположен в пределах контролируемой зоны.

1) Подслушивающие устройства.

2) Дистанционное видео.


 

 

6) В классификацию угроз по степени воздействия на автоматизированную систему входят (несколько вариантов):

a) Пассивные.

b) Активные.

c) Динамичные.

d) Смешанные.

 

7) Основная классификация угроз основывается на… базовых свойствах защищаемой информации (вставьте пропущенное число):

a) Двух.

b) Трех.

c) Четырех.

d) Пяти.

19. Структура защиты от угроз нарушения конфиденциальности информации. Организационные меры и меры обеспечения физической безопасности. (на контроль 3)

 

1) Попытка реализации угрозы информации:

a) Атака.

b) Источник.

c) Захват.

d) Покушение.

 

2) Потенциальный злоумышленник:

a) Источник угрозы.

b) Окно угрозы.

c) Окно опасности.

d) Источник опасности.

 

3) Промежуток времени от момента, когда появляется возможность использовать слабое место и до момента, когда пробел ликвидируется это:

a) Источник угрозы.

b) Окно угрозы.

c) Окно опасности.

d) Источник опасности.

 

4) Перечисление угроз характерных для той или иной автоматизированной системы является важным анализом уязвимости автоматизированной системы, проводимого в рамках:

a) Аудита источников угрозы.

b) Аудита окон угрозы.

c) Аудита информационной безопасности.

d) Аудита персонала.

 

5) Что не входит в механизмы организационных мер и мер обеспечения физической безопасности:

a) Развертывание систем контроля и разграничения физического доступа к элементам автоматизированной системы.

b) Создание службы охраны и физической безопасности.

c) Создание команды аудиторов.

d) Организация механического контроля за перемещением сотрудников и посетителей.

e) Разработка и внедрение регламентов, должностных инструкций и т.п.

 

20. Идентификация и аутентификация, управление доступом. Особенности использования парольных систем аутентификации. Криптографические методы обеспечения конфиденциальной информации. Методы внешней защиты периметров. (на контроль 9)

 

1) Соотнесите понятия с их определением:

 


a) Идентификация.

b) Аутентификация.

 

 

1) Присвоение субъектам доступа уникальных идентификаторов, и сравнение таких идентификаторов с перечнем возможных.

2) Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.


 

 

2) Соотнесите понятие с вопросом на который оно должно ответить:

 


a) Идентификация.

b) Аутентификация.

1) А он ли это на самом деле?

2) Кто это?


 

3) Соотнесите методы со способами их реализации:


a) Методы, основанные на знание некоторой секретной информации.

b) Методы, основанные на использование уникального предмета.

c) Методы, основанные на использование биометрических характеристик человека.

1) Использование отпечатков пальцев.

2) Использование парольной защиты.

3) Использование смарт-карт.

 


 

 

4) В общем случае пароль может быть получен злоумышленником одним из … основных способов (вставьте пропущенное число):

a) Двух.

b) Трех.

c) Четырех.

d) Пяти.

 

5) Разграничение доступа это:

a) Установление полномочий субъектов для последующего контроля санкционированного использования ресурсов доступных в системе.

b) Установление полномочий субъектов для последующего контроля несанкционированного использования ресурсов доступных в системе.

c) Установление полномочий субъектов для последующего контроля санкционированного использования ресурсов недоступных в системе.

d) Установление полномочий объектов для последующего контроля санкционированного использования ресурсов доступных в системе.

 

6)Соотнесите методы разграничения доступа с их определением.

 


a) Дискреционное разграничение доступа.

b) Мандатное разграничение доступа.

 

 

1) Разграничение доступа между поименованными субъектами и поименованными объектами.

2) Разграничение доступа по уровням секретности.


 

7)Соотнесите:


a) Незашифрованное сообщение.

b) Зашифрованное сообщение.

1) Ciphertext.

2) Plaintext.


 

8) С помощью чего получатель преобразует зашифрованное сообщение в исходное незашифрованное:

a) Ключа.

b) Алгоритма дешифрации.

c) Программ.

d) Ключа и алгоритма дешифрации.

 

9)Подсистема защиты внешнего периметра автоматизированной системы обычно включает … основных механизма (вставьте пропущенное число):

a) 2.

b) 3.

c) 4.

d) 5.

 

10) Межсетевой экран выполняет:

a) Функции разграничения информационных потоков на границе защищаемой автоматизированной системы.

b) Функции разграничения информационных потоков на границе незащищаемой автоматизированной системы.

c) Функции разграничения информационных потоков в пределах защищаемой автоматизированной системы.

d) Функции разграничения информационных потоков на за пределами защищаемой автоматизированной системы.

 

11) Контролирование информационных потоков проводится по средствам:

a) Анализа информации.

b) Фильтрации информации.

c) Дублирования информации.

d) Использование шифров.

 

12) Обнаружение вторжения:

a) Процесс выявления несанкционированного доступа к ресурсам автоматизированной системы.

b) Процесс выявления санкционированного доступа.

c) Процесс выявления несанкционированного доступа к дешифраторам.

d) Процесс выявления несанкционированного доступа к ключам.

 

 

21. Протоколирование и аудит. (на контроль 3)

 

1. Протоколирование это:

a) Механизм подотчётности системы обеспечения информационной безопасности фиксирующей все события относящиеся к вопросам аудита.

b) Механизм подотчётности системы обеспечения информационной безопасности фиксирующей все события относящиеся к вопросам безопасности.

c) Механизм подотчётности системы обеспечения информационной безопасности фиксирующей все взломы относящиеся к вопросам аудита.

d) Механизм подотчётности системы обеспечения информационной безопасности фиксирующей все проблемы относящиеся к вопросам безопасности.

 

2. Аудит это:

a) Проверка протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

b) Синтаксис протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

c) Анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

d) Регистрация протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

 

 

3.Что не входит в назначение механизма регистрации и аудита:

a) Обеспечение подотчётности пользователей и администраторов.

b) Обеспечение возможности реконструкции последовательности событий.

c) Обнаружения нарушения аудита.

d) Предоставление информации для выявления и анализа технических проблем не связанных с безопасностью.

 

4. Куда помещаются протоколируемые данные:

a) Хронологический журнал.

b) Регистрационный журнал.

c) Контрольный журнал.

d) Журнал аудитора.

 

5. Что означает «система протоколирования должна быть спроектирована»:

a) Пользователь может произвольным образом модифицировать записи системных журналов.

b) Не один пользователь, в том числе администратор, не мог произвольным образом модифицировать записи системных журналов.

c) Только администратор может произвольным образом модифицировать записи системных журналов.

d) Автоматизированная система должна быть упорядочена администратором.

 

22. Структура системы защиты от угроз нарушения целостности. Криптографические методы обеспечения целостности. Структура системы защиты от нарушения доступности. (на контроль 9)

 

1) Соотнесите принцип обеспечения целостности с их определением:


a) Корректность транзакции.

b) Аутентификация пользователей.

c) Минимизация привилегий.

 

 

1) Процессы должны быть наделены теми и только теми привилегиями в автоматизированной системе, которые минимально достаточны для их выполнения.

2) Требует обеспечения невозможности произвольной модификации данных пользователем.

3) Изменения данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.


 

2) Соотнесите принцип обеспечения целостности с их определением:

 


a) Разделение обязанностей.

b) Аудит произошедших событий.

 

 

1) Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.

2) Требует создание механизма подотчётности пользователей, позволяющего отследить нарушение целостности.

 


 

3) Цифровая подпись это:

a) Механизм подтверждения целостности и подлинности цифровых документов.

b) Информация в электронной форме, присоединенная к другой информации в электронной форме.

c) Реквизит документа, предназначенный для защиты данного документа от подделки.

d) Технология удостоверения целостности документа.

 

4) Какое требование не предъявляется цифровой подписи:

a) Должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.

b) Не может представлять неотъемлемую часть документа.

c) Должна обеспечивать невозможность изменения подписанного документа.

d) Факт подписания документа должен быть юридически доказуем.

 

5) Какое свойство не удовлетворяет хэш-функции:

a) На вход хэш-функции может поступать последовательность данных фиксированной длинны, результат же имеет произвольную длину.

b) Вычислительно невозможно найти два входных значения хэш-функции, дающие идентифицированные хэши.

c) Описание функции является открытым и общедоступным.

d) Для вычисления хэша используется вся информация входной последовательности.

 

6)В качестве кодов проверки подлинности часто используются:

a) Модификации симметричных криптографических систем.

b) Модификации асимметричных криптографических систем.

c) Модификации симметричных автоматизированных систем.

d) Модификации асимметричных автоматизированных систем.

 

7) В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путем той или иной:

a) Секретности.

b) Избыточности.

c) Целостности.

d) Осведомлённости.

 

8) … шлюзов и межсетевого экрана позволяет избежать ситуации, когда связность автоматизированной системы нарушается из-за неисправимости узла представляющего собой узкое место – единую точку входа для всего трафика (вставьте пропущенное слово) :

a) Кодирование.

b) Изменение.

c) Дублирование.

d) Использование.

 

9) Что не входит в методы резервного копирования:

a) Полное копирование.

b) Местное копирование.

c) Инкрементальное копирование.

d) Дифференциальное копирование.

 

10) Соотнесите термин с его определением:

 


a) Зеркалирование серверов.

b) Дублирование серверов.

c) Использование кластеров.

 

 

1) Идентичные данные в целях защиты от сбоев оборудования записывается на два независимых сервера.

2) Позволяет наиболее эффективно обеспечить балансировку нагрузку между серверами.

3) Позволяет обеспечить полноценную замену сервера в случае сбоя передачи управления резервному серверу.

 

 


11) Использование RAID – массивов решает задачу … распределения данных по нескольким дисковым накопителям (вставьте пропущенное слово):

a) Максимального.

b) Абсолютного.

c) Оптимального.

d) Симметричного.

 



2018-07-06 289 Обсуждений (0)
Модели бизнеса. (на контроль 2) 0.00 из 5.00 0 оценок









Обсуждение в статье: Модели бизнеса. (на контроль 2)

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (289)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)