СИНЕРГИЯ Аудит информационной безопасности Ответы - Тесты (77/100)

Раздел
Программирование
Тип
Просмотров
303
Покупок
0
Антиплагиат
Не указан
Размещена
12 Мая 2021 в 16:25
ВУЗ
МФПУ Синергия /Московский открытый институт
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpg
Оценка 77 из 100 баллов Оценка 77 из 100 баллов
57.2 Кбайт 57.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Аудит информационной безопасности-тест Синергия
343.1 Кбайт 150 ₽
Описание

🟢ОТВЕТЫ "Аудит информационной безопасности" Синергия 📝Тесты

🟢РЕЗУЛЬТАТЫ: 77 баллов из 100 (Хорошо)

🟢ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту см. ниже

📝СБОРНИК ОТВЕТОВ МОЖЕТЕ ПРИОБРЕТИСТИ ЗДЕСЬ https://studwork.ru/shop/105555

Оглавление

Аудит информационной безопасности - это...

Тип ответа: Одиночный выбор

О оценка текущего состояния системы информационной безопасности

О проверка используемых компанией информационных систем, систем безопасности

О это проверка способности успешно противостоять угрозам

О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

 

К основным видам систем обнаружения вторжений относятся ...

Тип ответа: Множественный выбор

□ сетевые

□ хостовые

□ гибридные

□ локальные

□ межсетевые

 


Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...


 К техническим мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

О защиту от несанкционированного доступа к системе

О защиту от несанкционированного копирования

О защиту от хищений, диверсий и саботажа

О резервное копирование данных

О резервное электропитание

О установку замков

 

Идентификация субъекта - это ...

Тип ответа: Одиночный выбор

О процедура распознавания субъекта по его идентификатору

О проверка подлинности субъекта с данным идентификатором

О установление того, является ли субъект именно тем, кем он себя объявил

О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

О установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

С точки зрения законодательства (права) существует уровень доступа к информации ...

Тип ответа: Множественный выбор

О открытый доступ

О ограниченный доступ

О закрытый доступ

О без ограничения права доступа

О наносящий вред при распространении

О интеллектуальная собственность

 

Установка лицензионного ПО является ...

Тип ответа: Одиночный выбор

О обязательным критерием информационной безопасности

О необязательным критерием информационной безопасности

О бесполезной тратой корпоративных денежных средств

 

Политика доступа к информации - это ...

Тип ответа: Множественный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

 

Сертификат продукта, обеспечивающий информационную безопасность,...

Тип ответа: Одиночный выбор

О подтверждает его соответствие стандарту РФ

О подтверждает отсутствие в продукте незадекларированых возможностей

О подтверждает его качество

О просто является документом, необходимым для реализации продукции

Неверно, что к биометрическим данным относится ...

Тип ответа: Множественный выбор

О адрес прописки

О отпечатки пальцев

О проекция лица

О серия паспорта

О тембр голоса

 

Основной смысл разграничения прав доступа пользователей -...

Тип ответа: Одиночный выбор

О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

О ущемление работодателем гражданских прав работника

 

Система защиты информации - это ...

Тип ответа: Одиночный выбор

О комплексная совокупность программно-технических средств, обеспечивающая защиту информации

О совокупность органов и/или исполнителей, используемая ими техника защиты информации

О область информационных технологий

О разработка стратегии защиты бизнеса компаний

 

Неверно, что к источникам угроз информационной безопасности можно отнести ...

Тип ответа: Одиночный выбор

О человеческий фактор

О правовые аспекты функционирования ИС

О стихийные бедствия

О аппаратные сбои

О ошибки проектирования и разработки ИС

 

Основные средства проникновения вирусов в компьютер ...

Тип ответа: Множественный выбор

О съемные диски

О игровые программы

О копирование файлов

О компьютерные сети

 

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...

Тип ответа: Одиночный выбор

О могут

О могут только для частных лиц

О могут только для коммерческих компаний

О могут только для государственных организаций

О не могут

 

Право доступа к информации - это ...

Тип ответа: Одиночный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О возможность доступа к информации, не нарушающая установленные правила разграничения доступа

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

 

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

О государственная тайна

О служебная тайна

О промышленная тайна

О профессиональная тайна

О общественные данные

О персональные данные

 

Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

□  принимать и отправлять файлы

□  запускать и уничтожать файлы

□  переименовывать файлы и их расширения

□  вводить новую информацию

□  перезагружать компьютер

 

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

□  государственная тайна

□ коммерческая тайна

□ банковская тайна

□ общественные данные

□ персональные данные

□ личная тайна

 

К организационным мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

□  охрану объекта

□  тщательный подбор персонала

□  установку оборудования сигнализации

□  план восстановления работоспособности объекта

□  защиту от хищений, диверсий и саботажа

□  организацию обслуживания объекта

 

Под целостностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 

На компьютерах применяются локальные политики безопасности ...

Тип ответа: Множественный выбор

О аудита

О подстановки

О гаммирования

О прав пользователей

О параметров безопасности

О симметричных криптографических преобразований

 

В состав европейских критериев ITSEC по информационной безопасности входит ...

Тип ответа: Множественный выбор

О конфиденциальность информации

О защищенность от проникновения

О спецификация функций безопасности

О закрытость информации

□ целостность информации

О цели безопасности

 

Программы keylogger используются для ...

Тип ответа: Одиночный выбор

О удаления вирусов

О сбора информации, вводимой с клавиатуры

О удаления программ-шпионов

О контроля за состоянием центрального процессора

 

Под локальной безопасностью информационной системы подразумевается ...

Тип ответа: Одиночный выбор

О запрет использования посторонних информационных продуктов, обновление антивирусных баз

О ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

О установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

 

К основным разновидностям вредоносного воздействия на систему относится ...

Тип ответа: Множественный выбор

□  вывод из строя

□  удаление системы

□  создание помех в работе

□  копирование данных из системы

□  инициирование ложных действий

□  модификация выполняемых функций

 

Информация - это...

Тип ответа: Одиночный выбор

О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

О совокупность знаний, накопленная человечеством

О совокупность принципов., методов и форм управления

О совокупность рефлексий между идеей и материей на макро- и микроуровнях

 

Расставьте этапы аудита ИБ в их логическом порядке:

Тип ответа: Сортировка

1 локализация потенциально опасных мест ИБ

2 оценка уровня зашишенности ИБ

3 составление и анализ списка рисков

4 разработка рекомендаций по повышению уровня безопасности ИС

 

Под конфиденциальностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 

Неверно, что к модулям антивируса относится ...

Тип ответа: Одиночный выбор

О средство обновления программных модулей и баз сигнатур

О модуль перехвата нажатия клавиш

О сканер файлов по сигнатурам

О монитор (перехватчик и анализатор запускаемых процессов)

Список литературы

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
1 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8 +8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Другие работы автора
Гражданский процесс
Тест Тест
27 Окт в 01:12
46 +1
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
43 +2
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
57
1 покупка
Экономика предприятия
Тест Тест
24 Окт в 22:23
83 +3
3 покупки
Налоговое право
Тест Тест
24 Окт в 22:03
55 +1
0 покупок
Математическая статистика
Тест Тест
23 Окт в 16:37
39
0 покупок
Интернет-маркетинг
Ответы на билеты Билеты
24 Сен в 23:50
102
1 покупка
Менеджмент организации
Тест Тест
22 Сен в 14:41
90 +2
0 покупок
Обществознание
Тест Тест
18 Сен в 22:27
197 +2
1 покупка
Численные методы
Тест Тест
14 Сен в 21:55
93 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир