Безопасность клиентских операционных систем (ответы на тест) Синергия

Раздел
Программирование
Тип
Просмотров
330
Покупок
0
Антиплагиат
Не указан
Размещена
2 Апр 2021 в 19:53
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Безопасность клиентских операционных систем (оценка) Безопасность клиентских операционных систем (оценка)
52.4 Кбайт 52.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность клиентских операционных систем (ответы)
20.6 Кбайт 350 ₽
Описание
  • 30 вопросов с ответами, 2020-2021 год
  • Результаты 77/100 баллов
  • Все ответы в файле выделены желтым цветом
Оглавление

Анализ рисков включает в себя ...

·        набор адекватных контрмер осуществляется в ходе управления рисками

·        анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

·        выявление существующих рисков и оценку их величины

·        мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите


Помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Шпионская программа


К организационным мерам компьютерной безопасности можно отнести ...

·        охрану объекта

·        тщательный подбор персонала

·        план восстановления работоспособности объекта

·        установку оборудования сигнализации

·        защиту от хищений, диверсий и саботажа

·        организацию обслуживания объекта


Информационная сфера - это ...

·        совокупность всех накопленных факторов в информационной деятельности людей

·        сфера деятельности человеко-машинного комплекса в процессе производства информации

·        совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

·        сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

·        сфера, в которой производится и распространяется информация


Отличительная способность компьютерных вирусов от вредоносного

·        к самовоспроизведению

·        уничтожать информацию

·        собирать информацию

·        повысить привилегии в системе


К основным видам систем обнаружения вторжений относятся ...

·        сетевые

·        хостовые

·        гибридные

·        локальные

·        межсетевые


Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...

·        системные утилиты и системные редакторы

·        средства защиты, системные утилиты

·        средства разработки, утилиты

·        средства защиты


Сертификат продукта, обеспечивающий информационную безопасность...

·        подтверждает его соответствие стандарту РФ

·        подтверждает отсутствие в продукте незадекларированых возможностей

·        подтверждает его качество

·        просто является документом, необходимым для реализации продукции


Система защиты информации - это ...

·        комплексная совокупность программно-технических средств, обеспечивающая защиту информации

·        совокупность органов и/или исполнителей, используемая ими техника защиты информации

·        область информационных технологий

·        разработка стратегии защиты бизнеса компаний


Идентификация субъекта - это ...

·        процедура распознавания субъекта по его идентификатору

·        проверка подлинности субъекта сданным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        установление лиц или процессов, осуществляющих несанкционированного доступа к информации


В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...

·        разрешена

·        разрешена, за исключением компьютерных игр

·        разрешена, но только с устного согласия сотрудника ИТ-отдела

·        запрещена


Установка лицензионного ПО является ...

·        обязательным критерием информационной безопасности

·        необязательным критерием информационной безопасности

·        бесполезной тратой корпоративных денежных средств


Неверно, что к видам вредоносного программного обеспечения относится ...

·        компьютерные вирусы

·        руткит (Rootkit)

·        отладчик

·        анализатор сетевого трафика (снифер)

·        программы удаленного управления (если отсутствует функция скрытного внедрения)


С точки зрения законодательства (права) существует уровень доступа к информации ...

·        открытый доступ

·        ограниченный доступ

·        закрытый доступ

·        без ограничения права доступа

·        наносящий вред при распространении

·        интеллектуальная собственность


Авторизация субъекта - это ...

·        процедура распознавания субъекта по его идентификатору

·        проверка подлинности субъекта сданным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Неверно, что к основным целям аудита ИБ относится ...

·        оценка уровня защищенности ИБ

·        локализация потенциально опасных мест

·        регламентация действий пользователя

·        разработка рекомендаций по повышению уровня безопасности


К техническим мерам компьютерной безопасности можно отнести ...

·        защиту от несанкционированного доступа к системе

·        защиту от несанкционированного копирования

·        защиту от хищений, диверсий и саботажа

·        резервное копирование данных

·        резервное электропитание

·        установку замков


Информация может быть защищена от...

·        физического лица

·        пересылки ее по электронной почте

·        несанкционированного доступа

·        утечки побочных электромагнитных излучений

·        психологического состояния санкционированных пользователей


Политика доступа к информации - это ...

·        совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

·        совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

·        доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

·        нарушение установленных правил разграничения доступа

·        лицо или процесс, осуществляющие несанкционированного доступа к информации


Под физической безопасностью информационной системы подразумевается ...

·        ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

·        запрет физического входа и выхода из здания компании в период с 10 до 18 часов

·        ограничение подключения к информационной системе «из вне»


Аутентификация субъекта - это ...

·        процедура распознавания субъекта по его идентификатору

·        проверка подлинности субъекта сданным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        установление лиц или процессов, осуществляющих несанкционированного доступа к информации


К правовым мерам компьютерной безопасности можно отнести ...

·        организацию обслуживания объекта

·        нормы ответственности сотрудников

·        защиту от несанкционированного доступа к системе

·        соответствие гражданскому законодательству

·        защиту авторских прав


Сведения, которые не могут составлять служебную или коммерческую тайну, определяются ...

·        законом либо другими нормативными актами

·        служебной запиской

·        организацией, в которой работает гражданин

·        законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин


Операционная система цифровой вычислительной системы, предназначенная для:

·        обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

·        обеспечения удобной работы пользователя

·        обеспечения совмещения различных интерфейсов


К техническим мерам компьютерной безопасности можно отнести ...

·        резервное копирование

·        резервирование важных подсистем

·        обнаружение утечек воды

·        оборудование систем пожаротушения

·        установку оборудования сигнализации

·        идентификацию и аутентификацию


Несанкционированный доступ к информации - это ...

·        совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

·        совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

·        доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

·        нарушение установленных правил разграничения доступа

·        лицо или процесс, осуществляющие несанкционированного доступа к информации.


Программное обеспечение вычислительных систем принято делить на следующие виды:

·        специальное программное обеспечение

·        профессиональное

·        персональное

·        общее (системное) программное обеспечение


Основной смысл разграничения прав доступа пользователей - ...

·        обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

·        создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

·        ущемление работодателем гражданских прав работника


По видам различают антивирусные программы ...

·        принтеры

·        сканеры

·        вакцины

·        доктора

·        ревизоры

·        сторожа


Пользователь, (потребитель) информации - это ...

·        фирма - разработчик программного продукта, которая занимается ее дистрибьюцией

·        пользователь, использующий совокупность программно-технических средств

·        субъект, пользующийся информацией, в соответствии с регламентом доступа

·        владелец фирмы или предприятия

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
12 +4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Премиум
Информационные технологии
Тест Тест
7 Ноя в 01:41
160 +6
4 покупки
Подъёмно-транспортные машины
Тест Тест
19 Ноя в 05:23
18 +2
0 покупок
Языкознание
Тест Тест
18 Ноя в 04:46
16 +1
0 покупок
Государственное управление
Тест Тест
14 Ноя в 07:50
21 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир