🟢ОТВЕТЫ "Аудит информационной безопасности" Синергия 📝Тесты
🟢РЕЗУЛЬТАТЫ: 77 баллов из 100 (Хорошо)
🟢ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту см. ниже
📝СБОРНИК ОТВЕТОВ МОЖЕТЕ ПРИОБРЕТИСТИ ЗДЕСЬ➜ https://studwork.ru/shop/105555
Аудит информационной безопасности - это...
Тип ответа: Одиночный выбор
О оценка текущего состояния системы информационной безопасности
О проверка используемых компанией информационных систем, систем безопасности
О это проверка способности успешно противостоять угрозам
О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
К основным видам систем обнаружения вторжений относятся ...
Тип ответа: Множественный выбор
□ сетевые
□ хостовые
□ гибридные
□ локальные
□ межсетевые
Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...
К техническим мерам компьютерной безопасности можно отнести ...
Тип ответа: Множественный выбор
О защиту от несанкционированного доступа к системе
О защиту от несанкционированного копирования
О защиту от хищений, диверсий и саботажа
О резервное копирование данных
О резервное электропитание
О установку замков
Идентификация субъекта - это ...
Тип ответа: Одиночный выбор
О процедура распознавания субъекта по его идентификатору
О проверка подлинности субъекта с данным идентификатором
О установление того, является ли субъект именно тем, кем он себя объявил
О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
О установление лиц или процессов, осуществляющих несанкционированного доступа к информации
С точки зрения законодательства (права) существует уровень доступа к информации ...
Тип ответа: Множественный выбор
О открытый доступ
О ограниченный доступ
О закрытый доступ
О без ограничения права доступа
О наносящий вред при распространении
О интеллектуальная собственность
Установка лицензионного ПО является ...
Тип ответа: Одиночный выбор
О обязательным критерием информационной безопасности
О необязательным критерием информационной безопасности
О бесполезной тратой корпоративных денежных средств
Политика доступа к информации - это ...
Тип ответа: Множественный выбор
О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
О доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
О нарушение установленных правил разграничения доступа
О лицо или процесс, осуществляющие несанкционированного доступа к информации
Сертификат продукта, обеспечивающий информационную безопасность,...
Тип ответа: Одиночный выбор
О подтверждает его соответствие стандарту РФ
О подтверждает отсутствие в продукте незадекларированых возможностей
О подтверждает его качество
О просто является документом, необходимым для реализации продукции
Неверно, что к биометрическим данным относится ...
Тип ответа: Множественный выбор
О адрес прописки
О отпечатки пальцев
О проекция лица
О серия паспорта
О тембр голоса
Основной смысл разграничения прав доступа пользователей -...
Тип ответа: Одиночный выбор
О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
О ущемление работодателем гражданских прав работника
Система защиты информации - это ...
Тип ответа: Одиночный выбор
О комплексная совокупность программно-технических средств, обеспечивающая защиту информации
О совокупность органов и/или исполнителей, используемая ими техника защиты информации
О область информационных технологий
О разработка стратегии защиты бизнеса компаний
Неверно, что к источникам угроз информационной безопасности можно отнести ...
Тип ответа: Одиночный выбор
О человеческий фактор
О правовые аспекты функционирования ИС
О стихийные бедствия
О аппаратные сбои
О ошибки проектирования и разработки ИС
Основные средства проникновения вирусов в компьютер ...
Тип ответа: Множественный выбор
О съемные диски
О игровые программы
О копирование файлов
О компьютерные сети
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
Тип ответа: Одиночный выбор
О могут
О могут только для частных лиц
О могут только для коммерческих компаний
О могут только для государственных организаций
О не могут
Право доступа к информации - это ...
Тип ответа: Одиночный выбор
О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
О возможность доступа к информации, не нарушающая установленные правила разграничения доступа
О нарушение установленных правил разграничения доступа
О лицо или процесс, осуществляющие несанкционированного доступа к информации
К видам информации с ограниченным доступом относится ...
Тип ответа: Множественный выбор
О государственная тайна
О служебная тайна
О промышленная тайна
О профессиональная тайна
О общественные данные
О персональные данные
Утилиты скрытого управления позволяют ...
Тип ответа: Множественный выбор
□ принимать и отправлять файлы
□ запускать и уничтожать файлы
□ переименовывать файлы и их расширения
□ вводить новую информацию
□ перезагружать компьютер
К видам информации с ограниченным доступом относится ...
Тип ответа: Множественный выбор
□ государственная тайна
□ коммерческая тайна
□ банковская тайна
□ общественные данные
□ персональные данные
□ личная тайна
К организационным мерам компьютерной безопасности можно отнести ...
Тип ответа: Множественный выбор
□ охрану объекта
□ тщательный подбор персонала
□ установку оборудования сигнализации
□ план восстановления работоспособности объекта
□ защиту от хищений, диверсий и саботажа
□ организацию обслуживания объекта
Под целостностью информации понимается ...
Тип ответа: Одиночный выбор
О возможность за приемлемое время получить требуемую информационную услугу
О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
О защита от несанкционированного доступа к информации
На компьютерах применяются локальные политики безопасности ...
Тип ответа: Множественный выбор
О аудита
О подстановки
О гаммирования
О прав пользователей
О параметров безопасности
О симметричных криптографических преобразований
В состав европейских критериев ITSEC по информационной безопасности входит ...
Тип ответа: Множественный выбор
О конфиденциальность информации
О защищенность от проникновения
О спецификация функций безопасности
О закрытость информации
□ целостность информации
О цели безопасности
Программы keylogger используются для ...
Тип ответа: Одиночный выбор
О удаления вирусов
О сбора информации, вводимой с клавиатуры
О удаления программ-шпионов
О контроля за состоянием центрального процессора
Под локальной безопасностью информационной системы подразумевается ...
Тип ответа: Одиночный выбор
О запрет использования посторонних информационных продуктов, обновление антивирусных баз
О ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
О установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
К основным разновидностям вредоносного воздействия на систему относится ...
Тип ответа: Множественный выбор
□ вывод из строя
□ удаление системы
□ создание помех в работе
□ копирование данных из системы
□ инициирование ложных действий
□ модификация выполняемых функций
Информация - это...
Тип ответа: Одиночный выбор
О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
О совокупность знаний, накопленная человечеством
О совокупность принципов., методов и форм управления
О совокупность рефлексий между идеей и материей на макро- и микроуровнях
Расставьте этапы аудита ИБ в их логическом порядке:
Тип ответа: Сортировка
1 локализация потенциально опасных мест ИБ
2 оценка уровня зашишенности ИБ
3 составление и анализ списка рисков
4 разработка рекомендаций по повышению уровня безопасности ИС
Под конфиденциальностью информации понимается ...
Тип ответа: Одиночный выбор
О возможность за приемлемое время получить требуемую информационную услугу
О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
О защита от несанкционированного доступа к информации
Неверно, что к модулям антивируса относится ...
Тип ответа: Одиночный выбор
О средство обновления программных модулей и баз сигнатур
О модуль перехвата нажатия клавиш
О сканер файлов по сигнатурам
О монитор (перехватчик и анализатор запускаемых процессов)
Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
Тема 2. Правовые аспекты аудита информационной безопасности
Тема 3. Практический аудит информационной безопасности организаций и систем