Безопасность клиентских операционных систем тест Синергия МТИ

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Описание

    Безопасность клиентских операционных систем (тест с ответами Синергия ) СБОРНИК ОТВЕТОВ

    1. Установка лицензионного ПО является …
    обязательным критерием информационной безопасности
    бесполезной тратой корпоративных денежных средств
    необязательным критерием информационной безопасности
    1. Санкционированный доступ к информации – это …
    доступ к информации, не нарушающий установленные правила разграничения доступа
    совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    лицо или процесс, осуществляющие несанкционированного доступа к информации
    нарушение установленных правил разграничения доступа
    совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    1. Информационная безопасность, по законодательству РФ, – это …
    методологический подход к обеспечению безопасности
    маркетинг
    состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
    состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
    4.Информационная сфера — это …
    совокупность всех накопленных факторов в информационной деятельности людей
    сфера деятельности человеко-машинного комплекса в процессе производства информации
    совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
    сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
    сфера, в которой производится и распространяется информация
    5.Аутентификация субъекта — это …
    процедура распознавания субъекта по его идентификатору
    проверка подлинности субъекта сданным идентификатором
    установление того, является ли субъект именно тем, кем он себя объявил
    процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
    установление лиц или процессов, осуществляющих несанкционированного доступа к информации
    6.Неверно, что к источникам угроз информационной безопасности можно отнести …
    человеческий фактор
    правовые аспекты функционирования ИС
    стихийные бедствия
    аппаратные сбои
    ошибки проектирования и разработки ИС
    1. К правовым мерам компьютерной безопасности можно отнести …
    соответствие гражданскому законодательству
    нормы ответственности сотрудников
    защиту авторских прав
    организацию обслуживания объекта
    защиту от несанкционированного доступа к системе
    1. К организационным мерам компьютерной безопасности можно отнести …
    организацию обслуживания объекта
    защиту от хищений, диверсий и саботажа
    охрану объекта
    план восстановления работоспособности объекта
    тщательный подбор персонала
    установку оборудования сигнализации
    1. Сертификат продукта, обеспечивающий информационную безопасность, …
    подтверждает его соответствие стандарту РФ
    подтверждает отсутствие в продукте незадекларированых возможностей
    просто является документом, необходимым для реализации продукции
    подтверждает его качество
     
    1. К правовым мерам компьютерной безопасности можно отнести …
    тщательный подбор персонала
    соответствие уголовному законодательству
    защиту авторских прав
     резервирование важных подсистем
    1. Политика доступа к информации – это …
    совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    нарушение установленных правил разграничения доступа
    совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    лицо или процесс, осуществляющие несанкционированного доступа к информации
    доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
    1. К техническим мерам компьютерной безопасности можно отнести …
    резервное копирование
    резервирование важных подсистем
    идентификацию и аутентификацию
    обнаружение утечек воды
    оборудование систем пожаротушения
    установку оборудования сигнализации
    1. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
    Запрещена
    разрешена
    разрешается, за исключением компьютерных игр
    допустимо, но только с устного согласия сотрудника ИТ-отдела
    1. Под конфиденциальностью информации понимается …
    защита от несанкционированного доступа к информации
    актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    возможность за приемлемое время получить требуемую информационную услугу
    1. Неверно, что к видам вредоносного программного обеспечения относится …
    руткит (Rootkit)
    отладчик
    компьютерные вирусы
    анализатор сетевого трафика (снифер)
    программы удаленного управления (если отсутствует функция скрытного внедрения)
    1. Неверно, что к основным целям аудита ИБ относится …
    регламентация действий пользователя
    локализация потенциально опасных мест
    оценка уровня защищенности ИБ
    разработка рекомендаций по повышению уровня безопасности
    1. Расставьте этапы аудита ИБ в их логическом порядке:
    1локализация потенциально опасных мест ИБ
    2разработка рекомендаций по повышению уровня безопасности ИС
    3составление и анализ списка рисков
    4оценка уровня защищенности ИБ
    Ответ:  1,4,3, 2,
     
    1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
    Ответ: Программа-шпион
     
    1. Основной смысл разграничения прав доступа пользователей – …
    обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
    ущемление работодателем гражданских прав работника
    создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
    1. Анализ рисков включает в себя …
    выявление существующих рисков и оценку их величины
    анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
    мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками
     
    1. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
    системные утилиты и системные редакторы
    средства защиты
    разработки, утилиты
    защиты, системные утилиты
    1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
    влечет только наложение административного штрафа
    уголовную ответственность и наложение административного штрафа
    во всех случаях уголовную ответственность
    не влечет за собой уголовной ответственности
    1. Под локальной безопасностью информационной системы подразумевается …
    запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
    ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
    1. Система защиты информации – это …
    разработка стратегии защиты бизнеса компаний
    область информационных технологий
    комплексная совокупность программно-технических средств, обеспечивающая защиту информации
    совокупность органов и/или исполнителей, используемая ими техника защиты информации
    1. Идентификация субъекта – это …
    проверка подлинности субъекта с данным идентификатором
    установление того, является ли субъект именно тем, кем он себя объявил
    процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
    процедура распознавания субъекта по его идентификатору
    установление лиц или процессов, осуществляющих несанкционированного доступа к информации
    1. К техническим мерам компьютерной безопасности можно отнести …
    резервное электропитание
    защиту от несанкционированного доступа к системе
    установку замков
    резервное копирование данных
    защиту от несанкционированного копирования
    защиту от хищений, диверсий и саботажа
    1. Авторизация субъекта – это …
    процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
    установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил
    проверка подлинности субъекта с данным идентификатором
    процедура распознавания субъекта по его идентификатору
    1. Сервисом безопасности, используемым в распределенных системах и сетях является …
    авторизация
    разграничение доступа
    экранирование и туннелирование
    маршрутизация
    аутентификация
    идентификация
    1. К организационным мерам компьютерной безопасности можно отнести …
    организацию обслуживания объекта
    ведение особо важных работ несколькими сотрудниками
    резервное электропитание
    защиту от несанкционированного доступа к системе
    тщательный подбор персонала
     выбор места расположения объекта
    1. Отличительная способность компьютерных вирусов от вредоносного
    повысить привилегии в системе
    собирать информацию
    к самовоспроизведению
    уничтожать информацию
    1. С точки зрения законодательства (права) существует уровень доступа к информации это…
    закрытый доступ
    открытый доступ
    ограниченный доступ
    интеллектуальная собственность
    без ограничения права доступа
    наносящий вред при распространении
    1. В системное программное обеспечение входят:
    языки программирования
    операционные системы
    компьютерные игры
    графические редакторы
    текстовые редакторы
    1. Неверно, что к биометрическим данным относится …
    проекция лица
    тембр голоса
    серия паспорта
    отпечатки пальцев
    адрес прописки
    1. Операционная система цифровой вычислительной системы предназначенная для обеспечения:
    совмещения различных интерфейсов
    удобной работы пользователя
    определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
    1. К основным разновидностям вредоносного воздействия на систему относится …
    инициирование ложных действий
    модификация выполняемых функций
    удаление системы
    копирование данных из системы
    создание помех в работе
    вывод из строя
    1. Информация – это …
    совокупность знаний, накопленная человечеством
    совокупность рефлексий между идеей и материей на макро- и микроуровнях
    сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
    совокупность принципов, методов и форм управления
    1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах могут…
    2. не могут
    3. для государственных организаций
    4. могут
    5. коммерческих компаний
    6. для частных лиц
    1. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
    организацией, в которой работает гражданин
    законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
    служебной запиской
    законом либо другими нормативными актами
    1. Вирусные программы принято делить по …
    степени ценности
    особенности алгоритма вируса
    среде обитания вируса
    способу заражения
    общим признакам
    1. По видам различают антивирусные программы …
    вакцины
    ревизоры
    доктора
    сканеры
    принтеры
    сторожа
    1. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
    симметричных криптографических преобразований
    криптографическое закрытие
    разграничение доступа к данным
    борьба с макровирусами
    аудита
    1. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
    5
    8
    10
    7
    15
    12
     
    1. К основным видам систем обнаружения вторжений относятся …
    локальные
    межсетевые
    активные
    синхронные
    пассивные
    1. Под доступностью информации понимается …
    возможность за приемлемое время получить требуемую информационную услугу
    защита от несанкционированного доступа к информации
    актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    1. Вирусные программы принято делить по …
    возможности осуществления
    следящим признакам
    особенности алгоритма вируса
    направленности
    деструктивным возможностям
    1. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
    служащие органов государственной власти
    администраторы информационных систем
    служащие охранных агентств
    руководители
     
    1. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
    аккредитацию
    начальный капитал
    лицензию
    сертификат
    1. Несанкционированный доступ к информации – это …
    лицо или процесс, осуществляющие несанкционированного доступа к информации.
    совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    нарушение установленных правил разграничения доступа
    доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    1. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
    ФСБ
    ФСТЭК
    ФСО
    МВД
    ФСВТС
     
    1. Современную организацию ЭВМ предложил:
    Норберт Винер
    Чарльз Беббидж
    Джон фон Нейман
    1. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
    компьютерные и коммуникационные системы
    системы разграничения доступа
    инфраструктуры промышленных предприятий
    биометрические системы
    1. Неверно, что к модулям антивируса относится …
    сканер файлов по сигнатурам
    средство обновления программных модулей и баз сигнатур
    модуль перехвата нажатия клавиш
    монитор (перехватчик и анализатор запускаемых процессов)
    1. Основные средства проникновения вирусов в компьютер …
    копирование файлов
    компьютерные сети
    съемные диски
    игровые программы
    1. Под физической безопасностью информационной системы подразумевается …
    ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
    запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне»
    1. На компьютерах применяются локальные политики безопасности …
    параметров безопасности
    симметричных криптографических преобразований
    прав пользователей
    подстановки
    гаммирования
    аудита
     
    1. В состав европейских критериев ITSEC по информационной безопасности входит …
    цели безопасности
    конфиденциальность информации
    закрытость информации
    целостность информации
    защищенность от проникновения
    спецификация функций безопасности
     
    1. К видам информации с ограниченным доступом относится …
    профессиональная тайна
    государственная тайна
    персональные данные
    служебная тайна
    общественные данные
    промышленная тайна
    1. Утилиты скрытого управления позволяют …
    перезагружать компьютер
    запускать и уничтожать файлы
    принимать и отправлять файлы
    переименовывать файлы и их расширения
    вводить новую информацию
    1. В состав европейских критериев ITSEC по информационной безопасности входит …
    описание механизмов безопасности
    доступность информации
    конфиденциальность информации
    защищенность от воздействий
    полнота информации
    цели безопасности
     
    1. Пользователь, (потребитель) информации – это …
    пользователь, использующий совокупность программно-технических средств
    субъект, пользующийся информацией, в соответствии с регламентом доступа
    владелец фирмы или предприятия
    фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
    1. Право доступа к информации – это …
    совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    лицо или процесс, осуществляющие несанкционированного доступа к информации
    возможность доступа к информации, не нарушающая установленные правила разграничения доступа
    совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    нарушение установленных правил разграничения доступа
    1. Под целостностью информации понимается …
    защита от несанкционированного доступа к информации
    актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    возможность за приемлемое время получить требуемую информационную услугу
    1. Информация может быть защищена от …
    пересылки ее по электронной почте
    психологического состояния
    санкционированных пользователей
    утечки побочных электромагнитных излучений
    физического лица
    несанкционированного доступа
    1. К видам информации с ограниченным доступом относится …
    коммерческая тайна
    государственная тайна
    общественные данные
    банковская тайна
    персональные данные
    личная тайна
    1. Утилиты скрытого управления позволяют …
    запускать операционную систему
    разрушать жесткий диск
    запускать и уничтожать файлы
    выводить сообщения
    стирать информацию
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!