СИНЕРГИЯ Аудит информационной безопасности Ответы - Тесты (77/100)

Раздел
Программирование
Тип
Просмотров
305
Покупок
0
Антиплагиат
Не указан
Размещена
12 Мая 2021 в 16:25
ВУЗ
МФПУ Синергия /Московский открытый институт
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpg
Оценка 77 из 100 баллов Оценка 77 из 100 баллов
57.2 Кбайт 57.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Аудит информационной безопасности-тест Синергия
343.1 Кбайт 150 ₽
Описание

🟢ОТВЕТЫ "Аудит информационной безопасности" Синергия 📝Тесты

🟢РЕЗУЛЬТАТЫ: 77 баллов из 100 (Хорошо)

🟢ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту см. ниже

📝СБОРНИК ОТВЕТОВ МОЖЕТЕ ПРИОБРЕТИСТИ ЗДЕСЬ https://studwork.ru/shop/105555

Оглавление

Аудит информационной безопасности - это...

Тип ответа: Одиночный выбор

О оценка текущего состояния системы информационной безопасности

О проверка используемых компанией информационных систем, систем безопасности

О это проверка способности успешно противостоять угрозам

О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

 

К основным видам систем обнаружения вторжений относятся ...

Тип ответа: Множественный выбор

□ сетевые

□ хостовые

□ гибридные

□ локальные

□ межсетевые

 


Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...


 К техническим мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

О защиту от несанкционированного доступа к системе

О защиту от несанкционированного копирования

О защиту от хищений, диверсий и саботажа

О резервное копирование данных

О резервное электропитание

О установку замков

 

Идентификация субъекта - это ...

Тип ответа: Одиночный выбор

О процедура распознавания субъекта по его идентификатору

О проверка подлинности субъекта с данным идентификатором

О установление того, является ли субъект именно тем, кем он себя объявил

О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

О установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

С точки зрения законодательства (права) существует уровень доступа к информации ...

Тип ответа: Множественный выбор

О открытый доступ

О ограниченный доступ

О закрытый доступ

О без ограничения права доступа

О наносящий вред при распространении

О интеллектуальная собственность

 

Установка лицензионного ПО является ...

Тип ответа: Одиночный выбор

О обязательным критерием информационной безопасности

О необязательным критерием информационной безопасности

О бесполезной тратой корпоративных денежных средств

 

Политика доступа к информации - это ...

Тип ответа: Множественный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

 

Сертификат продукта, обеспечивающий информационную безопасность,...

Тип ответа: Одиночный выбор

О подтверждает его соответствие стандарту РФ

О подтверждает отсутствие в продукте незадекларированых возможностей

О подтверждает его качество

О просто является документом, необходимым для реализации продукции

Неверно, что к биометрическим данным относится ...

Тип ответа: Множественный выбор

О адрес прописки

О отпечатки пальцев

О проекция лица

О серия паспорта

О тембр голоса

 

Основной смысл разграничения прав доступа пользователей -...

Тип ответа: Одиночный выбор

О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

О ущемление работодателем гражданских прав работника

 

Система защиты информации - это ...

Тип ответа: Одиночный выбор

О комплексная совокупность программно-технических средств, обеспечивающая защиту информации

О совокупность органов и/или исполнителей, используемая ими техника защиты информации

О область информационных технологий

О разработка стратегии защиты бизнеса компаний

 

Неверно, что к источникам угроз информационной безопасности можно отнести ...

Тип ответа: Одиночный выбор

О человеческий фактор

О правовые аспекты функционирования ИС

О стихийные бедствия

О аппаратные сбои

О ошибки проектирования и разработки ИС

 

Основные средства проникновения вирусов в компьютер ...

Тип ответа: Множественный выбор

О съемные диски

О игровые программы

О копирование файлов

О компьютерные сети

 

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...

Тип ответа: Одиночный выбор

О могут

О могут только для частных лиц

О могут только для коммерческих компаний

О могут только для государственных организаций

О не могут

 

Право доступа к информации - это ...

Тип ответа: Одиночный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О возможность доступа к информации, не нарушающая установленные правила разграничения доступа

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

 

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

О государственная тайна

О служебная тайна

О промышленная тайна

О профессиональная тайна

О общественные данные

О персональные данные

 

Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

□  принимать и отправлять файлы

□  запускать и уничтожать файлы

□  переименовывать файлы и их расширения

□  вводить новую информацию

□  перезагружать компьютер

 

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

□  государственная тайна

□ коммерческая тайна

□ банковская тайна

□ общественные данные

□ персональные данные

□ личная тайна

 

К организационным мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

□  охрану объекта

□  тщательный подбор персонала

□  установку оборудования сигнализации

□  план восстановления работоспособности объекта

□  защиту от хищений, диверсий и саботажа

□  организацию обслуживания объекта

 

Под целостностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 

На компьютерах применяются локальные политики безопасности ...

Тип ответа: Множественный выбор

О аудита

О подстановки

О гаммирования

О прав пользователей

О параметров безопасности

О симметричных криптографических преобразований

 

В состав европейских критериев ITSEC по информационной безопасности входит ...

Тип ответа: Множественный выбор

О конфиденциальность информации

О защищенность от проникновения

О спецификация функций безопасности

О закрытость информации

□ целостность информации

О цели безопасности

 

Программы keylogger используются для ...

Тип ответа: Одиночный выбор

О удаления вирусов

О сбора информации, вводимой с клавиатуры

О удаления программ-шпионов

О контроля за состоянием центрального процессора

 

Под локальной безопасностью информационной системы подразумевается ...

Тип ответа: Одиночный выбор

О запрет использования посторонних информационных продуктов, обновление антивирусных баз

О ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

О установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

 

К основным разновидностям вредоносного воздействия на систему относится ...

Тип ответа: Множественный выбор

□  вывод из строя

□  удаление системы

□  создание помех в работе

□  копирование данных из системы

□  инициирование ложных действий

□  модификация выполняемых функций

 

Информация - это...

Тип ответа: Одиночный выбор

О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

О совокупность знаний, накопленная человечеством

О совокупность принципов., методов и форм управления

О совокупность рефлексий между идеей и материей на макро- и микроуровнях

 

Расставьте этапы аудита ИБ в их логическом порядке:

Тип ответа: Сортировка

1 локализация потенциально опасных мест ИБ

2 оценка уровня зашишенности ИБ

3 составление и анализ списка рисков

4 разработка рекомендаций по повышению уровня безопасности ИС

 

Под конфиденциальностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 

Неверно, что к модулям антивируса относится ...

Тип ответа: Одиночный выбор

О средство обновления программных модулей и баз сигнатур

О модуль перехвата нажатия клавиш

О сканер файлов по сигнатурам

О монитор (перехватчик и анализатор запускаемых процессов)

Список литературы

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
11 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Безопасность жизнедеятельности
Тест Тест
19 Ноя в 12:41
29 +7
0 покупок
Менеджмент
Тест Тест
19 Ноя в 02:01
20 +4
0 покупок
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
51 +3
1 покупка
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
28 +3
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
38 +2
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
52 +1
1 покупка
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
42 +2
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
35 +2
1 покупка
Темы журнала
Показать ещё
Прямой эфир