Безопасность клиентских операционных систем «Синергия», тест с ответами.

Раздел
Программирование
Тип
Просмотров
348
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июл 2021 в 19:25
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
69 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность клиентских операционных систем.
589.9 Кбайт 69 ₽
Описание

Безопасность клиентских операционных систем.

1.    Тема 1. Основные понятия, структура операционной системы

2.    Тема 2. Классификация операционных систем

3.    Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах

4.    Тема 4. Угрозы безопасности информации в информационно-вычислительных системах

5.    Тема 5. Требования профиля защиты

6.    Тема 6. Программно-технический уровень информационной безопасности

7.    Тема 7. Модели безопасности основных операционных систем

Максимальная оценка 93 балла (отлично).

Оглавление

Безопасность клиентских операционных систем.

1.    Тема 1. Основные понятия, структура операционной системы

2.    Тема 2. Классификация операционных систем

3.    Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах

4.    Тема 4. Угрозы безопасности информации в информационно-вычислительных системах

5.    Тема 5. Требования профиля защиты

6.    Тема 6. Программно-технический уровень информационной безопасности

7.    Тема 7. Модели безопасности основных операционных систем

Максимальная оценка 93 балла (отлично).

 

 

 

 

Список вопросов:

1.    Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.   Авторизация субъекта – это … 

3.   Аутентификация субъекта – это … 

4.   Анализ рисков включает в себя … 

5.   Аудит информационной безопасности – это…

6.   Авторизация- это …

7.   Антивирусное программное обеспечение – это …  

8.   Активный аудит – это… 

9.   Администратор по безопасности- это 

10.                  Атака – это …

11.                  Брандмауэр- это …

12.                  Вредоносные программы- это …

13.                  Вирус – это …

14.                  Вирус-червь – это …

15.                  В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

16.                  В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

17.                  В европейских критериях безопасности ITSEC установлено … классов безопасности

18.                  В системное программное обеспечение входят:  

19.                  Внутренняя сеть – это …

20.                  Взломщик – это …

21.                  Вид информации с ограниченным доступом: «…» 

22.                  Вид информации с ограниченным доступом: «…» 

23.                  Вирусные программы принято делить по …  

24.                  Вирусные программы принято делить ...

25.                  Вирусные программы принято делить по …  

26.                  Вирусные программы принято делить по …

27.                  Вирусные программы принято делить по …

28.                  Вид информации с ограниченным доступом: «…» 

29.                  В программном обеспечении вычислительных систем принято выделять …

30.                  В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

31.                  В ряду уровней доступа к информации с точки зрения законодательства(права) выделяют уровень «…» 

32.                  Выделяют защиту информации 

33.                  В состав европейских критериев ITSEC по информационной безопасности входит

34.                  Деятельностью по сертификации шифровальных средств на территории РФ занимается …

35.                  Данные – это …

36.                  Доступ – это …  

37.                  Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

38.                  Для получения информации при непосредственном запросе применяются такие стратегии, как …

39.                  Европейские критерии безопасности ITSEC устанавливают … классов безопасности 

40.                  Загрузка- это …

41.                  Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

42.                  Защита информации встроенными методами прикладных программ может осуществляется в направлении …

43.                  Информационная сфера – это … 

44.                  Информационная безопасность, по законодательству РФ, – это … 

45.                  Информация – это … 

46.                  Инструментальные программные средства – это 

47.                  Идентификация субъекта – это …

48.                  Идентификатор пользователя – это …

49.                  Информация может быть защищена от

50.                  Куратор по безопасности- это 

51.                  К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

52.                  Конфиденциальность – это …

53.                  Компьютеры – это …

54.                  Компьютерная безопасность – это …

55.                  К основным видам систем обнаружения вторжений относятся … системы

56.                  К основным видам систем обнаружения вторжений относятся … системы

57.                  К основным видам систем обнаружения вторжений относятся … системы

58.                  К основным разновидностям вредоносного воздействия на систему относится …

59.                  К атакам, основанным на методах обратной социотехники, относят ...

60.                  К атакам, основанным на физическом доступе, относят ...

61.                  К техническим мерам компьютерной безопасности можно отнести …

62.                  К техническим мерам компьютерной безопасности можно отнести …

63.                  К правовым мерам компьютерной безопасности можно отнести …

64.                  К правовым мерам компьютерной безопасности можно отнести …

65.                  К организационным мерам компьютерной безопасности можно отнести …

66.                  К организационным мерам компьютерной безопасности можно отнести

67.                  К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

68.                  К сервисам безопасности, используемым в распределенных системах и сетях, относятся …

69.                  К видам информации с ограниченным доступом относится …

70.                  К антивирусным программам относятся …

71.                  К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

72.                  К атакам, основанным на методах социотехники, относят …

73.                  К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

74.                  К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

75.                  К видам информации с ограниченным доступом относится

76.                  Личные данные – это …

77.                  Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

78.                  Методы затруднения отладки предполагают, что …

79.                  Методы затруднения дизассемблирования предполагают, что …

80.                  Менеджер по информированию персонала о способах обеспечения безопасности – это  

81.                  Менеджер по безопасности на объекте – это 

82.                  Менеджер по безопасности ИТ-систем – это 

83.                  … можно отнести к правовым мерам компьютерной безопасности

84.                  … можно отнести к организационным мерам компьютерной безопасности

85.                  … можно отнести к организационным мерам компьютерной безопасности

86.                  … можно отнести к правовым мерам компьютерной безопасности

87.                  … можно отнести к техническим мерам компьютерной безопасности

88.                  … можно отнести к техническим мерам компьютерной безопасности

89.                  Несанкционированный доступ к информации – это …  

90.                  Нежелательная почта – это …

91.                  Надежный пароль – это …

92.                  Нестандартные методы работы с аппаратным обеспечением предлагают, что

93.                  На компьютерах может применяться локальная политика безопасности

94.                  Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

95.                  Неверно, что к основным целям аудита ИБ относится … 

96.                  Неверно, что … относится к модулям антивируса

97.                  Неверно, что к модулям антивируса относится …

98.                  Неверно, что к источникам угроз информационной безопасности относятся …

99.                  Неверно, что … относят к источникам угроз информационной безопасности.

100.             Неверно, что к основным видам систем обнаружения вторжений относятся … системы

101.             Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

102.             Неверно, что … должны быть доступны в нормальной работе пользователя 

103.             Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …  

104.             Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

105.             Неверно, что… относят к биометрическим данным

106.             Неверно, что к биометрическим данным относится … 

107.             Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

108.             Неверно, что к видам вредоносного программного обеспечения относится …

109.             На компьютерах применяются локальные политики безопасности … 

110.             Обслуживающие (сервисные) программы (утилиты) - это… 

111.             Обновление – это …

112.             Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … 

113.             Объектом изучения дисциплины «Безопасности информационных систем» - это …

114.             Объект изучения дисциплины «Безопасность информационных систем» – это …

115.             Операционная система цифровой вычислительной системы предназначена для обеспечения …

116.             Основной смысл разграничения прав доступа пользователей – …

117.             Отличительная способность компьютерных вирусов от вредоносного

118.             Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

119.             Одно из основных средств проникновения вирусов в компьютер – …

120.             Одно из основных средств проникновения вирусов в компьютер – …

121.             Основные средства проникновения вирусов на компьютер …

122.             Отличительная способность компьютерных вирусов от вредоносного ПО – способность

123.             …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

124.             Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …

125.             Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

126.             Предмет изучения дисциплины «Безопасности информационных систем» - это …

127.             Программы-шпионы - это …

128.             Подделка данных это …

129.             Проверка подлинности- это …

130.             Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

131.             Право доступа к информации – это …

132.             Правило доступа к информации — – это …

133.             При использовании алгоритмов мутации  

134.             При использовании алгоритмов запутывания

135.             При использовании алгоритмов шифрования данных 

136.             Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это …

137.             Приложения – это …

138.             При использовании алгоритмов компрессии данных  

139.             Пароль – это …

140.             Периметр сети – это …  

141.             ПИН-код - это …

142.             Под физической безопасностью информационной системы подразумевается

143.             Под локальной безопасностью информационной системы подразумевается …

144.             Под конфиденциальностью информации понимается …

145.             Под доступностью информации понимается …

146.             Под целостностью информации понимается …

147.             Пользователь, (потребитель) информации – это …

148.             По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

149.             Программы keylogger используются для …

150.             Программы-«...» относятся к антивирусным программам

151.             Программы … относятся к антивирусным программам 

152.             По видам различают антивирусные программы …

153.             Прикладные задачи дисциплины «Безопасности информационных систем» - это …

154.             По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

155.             Программное обеспечение вычислительных систем принято делить на следующие виды

156.             По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ….

157.             Политика доступа к информации – это …

158.             Политика доступа к информации – это …

159.             Разрешения – это …

160.             Расставьте этапы аудита ИБ в их логическом порядке:

161.             Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

162.             Санкционированный доступ к информации – это … 

163.             Современную организацию ЭВМ предложил:

164.             Системы реального времени – это, система обработки данных…

165.             Системы оперативной обработки – это, система обработки данных…

166.             Системы пакетной обработки - это, система обработки данных…

167.             Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

168.             Сертификат продукта, обеспечивающий информационную безопасность

169.             Система защиты информации – это …  

170.             Супервизорная программа – это… 

171.             Сетевой вход в систему – это …

172.             Сервисом безопасности, используемым в распределенных системах и сетях, является

173.             Сетевой сканер выполняет ...

174.             С точки зрения законодательства (права) существует уровень доступа к информации

175.             Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

176.             Телефонный взломщик (фрикер) – это …

177.             Троянская программа – это …

178.             Управление изменениями – это …

179.             Уязвимость – это …

180.             Уязвимость в системе безопасности – это …

181.             Установка лицензионного ПО является ...

182.             Установка лицензионного программного обеспечения является …

183.             Утилиты скрытого управления позволяют …

184.             Утилиты скрытого управления позволяют …

185.             Утилиты скрытого управления позволяют …

186.             Физическая безопасность – это …

187.             Физическая уязвимость – это …

188.             Фишер – это …

189.             Цель и задачи дисциплины «Безопасности информационных систем» - это ...

190.             Эмуляция процессоров и операционных систем предлагают, что …

191.             Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационные системы
Дипломная работа Дипломная
25 Дек в 15:59
6 +6
0 покупок
Информационные системы
Лабораторная работа Лабораторная
25 Дек в 14:00
14 +14
0 покупок
Информационные системы
Контрольная работа Контрольная
24 Дек в 13:40
29 +22
0 покупок
Информационные системы
Отчет по практике Практика
24 Дек в 08:24
27 +17
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
85 +1
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
114 +1
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
192
2 покупки
Темы журнала
Показать ещё
Прямой эфир