Защита информации - ЛР1, ЛР2, ЛР3 (вариант 6) + ККР
Лабораторная работа
в среде программирования ОЗИ
Среда программирования: ОЗИ
Название работы: Защита информации - ЛР1, ЛР2, ЛР3 (вариант 6) + ККР
Вид работы: Лабораторная работа
Описание: Дисциплина 'Основы защиты информации'
• Лабораторная работа 1, вариант 6.
Целью лабораторной работы №1 является освоение средств администрирования учётных записей пользователей, изучение основных параметров, определяющих взаимодействие пользователей с операционной системой.
Тема: Администрирование учетных записей пользователей.
• Лабораторная работа 2, вариант 6.
Целью лабораторной работы №2 является ознакомление со средствами управления операционной системой Windows 10 – консолью управления и групповой политикой.
Тема: Управление параметрами операционной системы.
• Лабораторная работа 3, вариант 6.
Целью лабораторной работы №3 является практическое изучение дискреционного механизма разграничения доступа на основе встроенных средств операционной системы Windows 10, позволяющих управлять доступом к файлам и папкам файловой системы NTFS.
Тема: Дискреционный механизм разграничения доступа.
Компьютерная контрольная работа
Question 1
Что из нижеперечисленного не относится к этапу анализа рисков информационной безопасности?
• Оценивание идентифицированных ресурсов с учётом выявленных бизнес-требований и требований законодательства, а также последствий нарушения их конфиденциальности, целостности и доступности
• Построение модели нарушителя
• Идентификация бизнес-требований и требований законодательства, применимых к идентифицированным ресурсам
• Идентификация ресурсов
Выберите один ответ.
Question 2
Что происходит при использовании RAID-массивов?
• Увеличивается максимальная пропускная способность сети.
• Обеспечивается более высокий уровень защиты от вирусов.
• Повышается надёжность хранения данных.
• Производится полное шифрование данных.
Выберите один ответ.
Question 3
Что из перечисленного не используется в биометрической аутентификации?
• Пластиковая карта с магнитной полосой
• Радужная оболочка глаза
• Клавиатурный почерк
• Рисунок папиллярного узора
Выберите один ответ.
Question 4
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
• помещений автоматизированной системы.
• контролируемой территории.
• баз данных защищаемой системы.
Выберите один ответ.
Question 5
Правильных ответов из : 1
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?
• Персональные данные
• Конфиденциальная информация
• Информация с ограниченным доступом
Выберите один ответ.
Question 6
Правильных ответов из : 1
Что из перечисленного не является целью проведения аудита безопасности?
• Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
• Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
• Оценка соответствия системы существующим стандартам в области информационной безопасности.
• Оценка будущего уровня защищённости системы.
Сообщить о технической ошибке
Выберите один ответ.
Question 7
Защита информации – это…
• деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
• процесс сбора, накопления, обработки, хранения, распределения и поиска информации.
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.
• получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
Выберите один ответ.
Question 8
При макетировании и тестировании системы защиты информации информационной системы осуществляется…
• установка средств мониторинга сетевой инфраструктуры.
• проверка работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами.
• разработка документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе её эксплуатации.
• внедрение документов, регламентирующих организационные меры по защите информации.
Выберите один ответ.
Question 9
Какая угроза безопасности информации является преднамеренной?
• Фальсификация, подделка документов
• Открытие электронного письма, содержащего вирус
• Ошибки персонала
• Сбой программного обеспечения
• Сообщить о технической ошибке
Выберите один ответ.
Question 10
Правильных ответов из : 1
В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…
• средств вычислительной техники по уровню защищённости от несанкционированного доступа.
• компонентов систем в защищённом исполнении.
• систем, обрабатывающих сведения, составляющие государственную тайну.
• средств репликации защищённых систем.
Выберите один ответ.
Год: 2020
Данный заказ (лабораторная работа) выполнялся нашим сайтом в 2020-м году, в рамках этого заказа была разработана программа в среде программирования ОЗИ. Если у Вас похожее задание на программу, которую нужно написать на ОЗИ, либо на другом языке программирования, пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш программист, выполнявший в 2020-м году этот заказ, если он откажется, то Ваше задание оценят другие наши программисты в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".
Тел.:
+79374242235
Viber: +79374242235 Telegram: kursovikcom ВКонтакте: kursovikcom WhatsApp +79374242235 E-mail: info@kursovik.com Skype: kursovik.com |