СИНЕРГИЯ Безопасность серверных операционных систем ответы (Тесты 70/100)

Раздел
Программирование
Тип
Просмотров
311
Покупок
1
Антиплагиат
Не указан
Размещена
19 Апр 2021 в 21:46
ВУЗ
МФПУ Синергия /Московский открытый институт
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
Оценка 70 из 100 Оценка 70 из 100
17.5 Кбайт 17.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы 70 баллов
246.5 Кбайт 200 ₽
Описание

🟢Безопасность серверных операционных систем ответы Синергия тесты

🟢РЕЗУЛЬТАТЫ: 70 баллов из 100 (Хорошо)

🟢ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту см. ниже

Оглавление

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, - это ...

 

Информация - это...

Тип ответа: Одиночный выбор

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

совокупность знаний, накопленная человечеством

совокупность принципов, методов и форм управления

совокупность рефлексий между идеей и материей на макро- и микроуровнях

 

Вирусные программы принято делить ... по среде обитания вируса

Тип ответа: Одиночный выбор

по общим признакам

по степени ценности

по среде обитания вируса

 

Утилиты скрытого управления позволяют ...

Тип ответа: Одиночный выбор

запускать операционную систему

запускать и уничтожать файлы

разрушать жесткий диск

 

Неверно, что к источникам угроз информационной безопасности относятся ...

Тип ответа: Одиночный выбор

человеческий фактор

правовые аспекты функционирования ис

стихийные бедствия

аппаратные сбои

ошибки проектирования и разработки ис

 

Информация - это...

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

совокупность знаний, накопленная человечеством

совокупность принципов, методов и форм управления

совокупность рефлексий между идеей и материей на макро- и микроуровнях

 

Утилиты скрытого управления позволяют ...

Тип ответа: Одиночный выбор

принимать и отправлять файлы

переименовывать файлы и их расширения

вводить новую информацию

 

... можно отнести к организационным мерам компьютерной безопасности

Охрану объекта

Тщательный подбор персонала

Установку оборудования сигнализации

План восстановления работоспособности объекта

Защиту от хищений, диверсий и саботажа

Организацию обслуживания объекта

 

Под конфиденциальностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

возможность за приемлемое время получить требуемую информационную услугу

 

Пользователь, (потребитель) информации – это …

пользователь, использующий совокупность программно-технических средств

субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

 

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

 

Санкционированный доступ к информации – это …

доступ к информации, не нарушающий установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

лицо или процесс, осуществляющие несанкционированного доступа к информации

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

 

 

Европейские критерии безопасности ITSEC устанавливают … классов безопасности

5

8

10

7

15

12

 

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне»

 

Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору

 

Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

 

 

Неверно, что к биометрическим данным относится …

проекция лица

тембр голоса

серия паспорта

отпечатки пальцев

адрес прописки

 

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...

Тип ответа: Множественный выбор

идентификация

аутентификация

маршрутизация

разграничение доступа

экранирование и туннелирование

 

... можно отнести к правовым мерам компьютерной безопасности

Тип ответа: Множественный выбор

Тщательный подбор персонала

Защиту авторских прав

Соответствие уголовному законодательству

Резервирование важных подсистем

 

Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности

 

Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

Программы keylogger используются для ...

удаления вирусов

сбора информации, вводимой с клавиатуры

удаления программ-шпионов

контроля за состоянием центрального процессора

 

... можно отнести к техническим мерам компьютерной безопасности

Тип ответа: Множественный выбор

Резервное копирование

Резервирование важных подсистем

Установку систем обнаружения утечек воды

Оборудование систем пожаротушения

Установку оборудования сигнализации

Идентификацию и аутентификацию

 

Политика доступа к информации – это …

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

лицо или процесс, осуществляющие несанкционированного доступа к информации

доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

 

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

 

Право доступа к информации – это …

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

лицо или процесс, осуществляющие несанкционированного доступа к информации

возможность доступа к информации, не нарушающая установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа

 

Аутентификация субъекта - это ...

процедура распознавания субъекта по его идентификатору

проверка подлинности субъекта сданным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

К основным видам систем обнаружения вторжений относятся ... системы

активные и пассивные

межсетевые и локальные

синхронные и асинхронные

 

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

 

Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

 

Деятельностью по сертификации шифровальных средств на территории РФ занимается …

ФСБ

ФСТЭК

ФСО

МВД

ФСВТС

Список литературы

Синергия Тест Безопасность серверных операционных систем - ответы

Тема 1. Системы защиты программного обеспечения

Тема 2. Серверные операционные системы ведущих производителей

Тема 3. Защита внутренней сеть и сотрудников компании от атак, основанных на использовании социотехники

Тема 4. Безопасность WINDOWS SERVER 2003

Тема 5. Безопасность MICROSOFT WINDOWS SERVER 2008

Тема 6. Сервер аутентификации KERBEROS

Тема 7. Безопасность операционной системы Unix

Тема 8. Безопасность MAC OS X

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
10 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Безопасность жизнедеятельности
Тест Тест
19 Ноя в 12:41
28 +6
0 покупок
Менеджмент
Тест Тест
19 Ноя в 02:01
18 +2
0 покупок
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
49 +1
1 покупка
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
27 +2
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
37 +1
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
52 +1
1 покупка
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
41 +1
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
34 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир