Аудит информационной безопасности «Синергия».

Раздел
Программирование
Тип
Просмотров
499
Покупок
10
Антиплагиат
Не указан
Размещена
8 Июл 2021 в 19:55
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
180 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
540.1 Кбайт 180 ₽
Описание

Аудит информационной безопасности

Важно!. Информация по изучению курса

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1.   Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.  Авторизация субъекта – это …

3.  Аутентификация субъекта – это …

4.  Анализ рисков включает в себя … 

5.  Аудит информационной безопасности – это…

6.  Авторизация- это …

7.  Антивирусное программное обеспечение – это …

8.  Активный аудит – это…

9.  Администратор по безопасности- это

10.                Атака – это

11.                Брандмауэр- это

12.                Вредоносные программы- это

13.                Вирус – это …

14.                Вирус-червь – это …

15.                В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

16.                В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

17.                В европейских критериях безопасности ITSEC установлено … классов безопасности

18.                В системное программное обеспечение входят:  

19.                Внутренняя сеть – это …

20.                Взломщик – это …

21.                Вид информации с ограниченным доступом: «…» 

22.                Вид информации с ограниченным доступом: «…» 

23.                Вирусные программы принято делить по …  

24.                Вирусные программы принято делить ...

25.                Вирусные программы принято делить по … 

26.                Вирусные программы принято делить по

27.                Вирусные программы принято делить по …

28.                Вид информации с ограниченным доступом: «…»

29.                В программном обеспечении вычислительных систем принято выделять … 

30.                В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

31.                В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…» 

32.                Выделяют защиту информации …

33.                В состав европейских критериев ITSEC по информационной безопасности входит …

34.                В состав европейских критериев ITSEC по информационной безопасности входит …

35.                Деятельностью по сертификации шифровальных средств на территории РФ занимается …

36.                Данные – это …

37.                Доступ – это …  

38.                Для получения информации при непосредственном запросе применяются такие стратегии, как

39.                Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

40.                Европейские критерии безопасности ITSEC устанавливают … классов безопасности 

41.                Загрузка- это …

42.                Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … 

43.                Защита информации встроенными методами прикладных программ может осуществляется в направлении …

44.                Информационная сфера – это … 

45.                Информационная безопасность, по законодательству РФ, – это … 

46.                Информация – это … 

47.                Инструментальные программные средства – это 

48.                Идентификация субъекта – это …

49.                Идентификатор пользователя – это …

50.                Информация может быть защищена от 

51.                Куратор по безопасности- это 

52.                К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

53.                Конфиденциальность – это …

54.                Компьютеры – это …

55.                Компьютерная безопасность – это

56.                К основным видам систем обнаружения вторжений относятся … системы

57.                К основным видам систем обнаружения вторжений относятся … системы

58.                К основным видам систем обнаружения вторжений относятся … системы

59.                К основным разновидностям вредоносного воздействия на систему относится …

60.                К атакам, основанным на методах обратной социотехники, относят ...

61.                К атакам, основанным на физическом доступе, относят ...

62.                К техническим мерам компьютерной безопасности можно отнести …

63.                К техническим мерам компьютерной безопасности можно отнести … 

64.                К правовым мерам компьютерной безопасности можно отнести …

65.                К правовым мерам компьютерной безопасности можно отнести …

66.                К организационным мерам компьютерной безопасности можно отнести …

67.                К организационным мерам компьютерной безопасности можно отнести

68.                К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

69.                К сервисам безопасности, используемым в распределенных системах и сетях, относятся … 

70.                К видам информации с ограниченным доступом относится …

71.                К видам информации с ограниченным доступом относится …

72.                К антивирусным программам относятся …

73.                К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 

74.                К атакам, основанным на методах социотехники, относят …  

75.                К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … 

76.                К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

77.                Личные данные – это …

78.                Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

79.                Методы затруднения отладки предполагают, что …

80.                Методы затруднения дизассемблирования предполагают, что

81.                Менеджер по безопасности на объекте – это 

82.                Менеджер по безопасности ИТ-систем – это …

83.                Менеджер по информированию персонала о способах обеспечения безопасности – это

84.                … можно отнести к правовым мерам компьютерной безопасности  

85.                … можно отнести к организационным мерам компьютерной безопасности

86.                … можно отнести к организационным мерам компьютерной безопасность

87.                … можно отнести к правовым мерам компьютерной безопасности

88.                … можно отнести к техническим мерам компьютерной безопасности

89.                … можно отнести к техническим мерам компьютерной безопасности  

90.                Несанкционированный доступ к информации – это …  

91.                Нежелательная почта – это …

92.                Надежный пароль – это …

93.                Нестандартные методы работы с аппаратным обеспечением предлагают, что

94.                Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

95.                На компьютерах может применяться локальная политика безопасности

96.                Неверно, что к основным целям аудита ИБ относится … 

97.                Неверно, что … относится к модулям антивируса

98.                Неверно, что к модулям антивируса относится …

99.                Неверно, что к источникам угроз информационной безопасности относятся …

100.           Неверно, что … относят к источникам угроз информационной безопасности.

101.           Неверно, что к основным видам систем обнаружения вторжений относятся … системы  

102.           Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

103.           Неверно, что … должны быть доступны в нормальной работе пользователя 

104.           Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …  

105.           Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

106.           Неверно, что… относят к биометрическим данным

107.           Неверно, что к биометрическим данным относится … 

108.           Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

109.           Неверно, что к видам вредоносного программного обеспечения относится …

110.           На компьютерах применяются локальные политики безопасности … 

111.           Обслуживающие (сервисные) программы (утилиты) - это… 

112.           Обновление – это …

113.           Объектом изучения дисциплины «Безопасности информационных систем» - это

114.           Объект изучения дисциплины «Безопасность информационных систем» – это …

115.           Операционная система цифровой вычислительной системы предназначена для обеспечения …

116.           Основной смысл разграничения прав доступа пользователей – … 

117.           Одно из основных средств проникновения вирусов в компьютер – …

118.           Одно из основных средств проникновения вирусов в компьютер – …

119.           Отличительная способность компьютерных вирусов от вредоносного  

120.           Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …  

121.           Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

122.           Основные средства проникновения вирусов на компьютер …

123.           Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

124.           …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

125.           Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …

126.           Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

127.           Предмет изучения дисциплины «Безопасности информационных систем» - это …

128.           Программы-шпионы - это …

129.           Подделка данных это …

130.           Проверка подлинности- это …

131.           Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

132.           Право доступа к информации – это …

133.           При использовании алгоритмов мутации  

134.           При использовании алгоритмов запутывания 

135.           При использовании алгоритмов шифрования данных 

136.           Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это 

137.           Приложения – это …

138.           При использовании алгоритмов компрессии данных  

139.           Пароль – это …

140.           Периметр сети – это …  

141.           ПИН-код - это …

142.           Под физической безопасностью информационной системы подразумевается

143.           Под локальной безопасностью информационной системы подразумевается …

144.           Под конфиденциальностью информации понимается …

145.           Под доступностью информации понимается …

146.           Под целостностью информации понимается …

147.           Пользователь, (потребитель) информации – это …

148.           По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

149.           Программы keylogger используются для …

150.           Программы-«...» относятся к антивирусным программам

151.           Программы … относятся к антивирусным программам 

152.           По видам различают антивирусные программы …

153.           Программное обеспечение вычислительных систем принято делить на следующие виды: 

154.           Прикладные задачи дисциплины «Безопасности информационных систем» - это …

155.           По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

156.           По методу установки выделяют такие системы защиты программного обеспечения (ПО), как  

157.           Политика доступа к информации – это …  

158.           Политика доступа к информации – это …  

159.           Разрешения – это …

160.           Расставьте этапы аудита ИБ в их логическом порядке:

161.           Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

162.           Санкционированный доступ к информации – это … 

163.           Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …  

164.           Системы оперативной обработки – это, система обработки данных… 

165.           Системы реального времени – это, система обработки данных…  

166.           Системы пакетной обработки - это, система обработки данных… 

167.           Современную организацию ЭВМ предложил ….

168.           Сертификат продукта, обеспечивающий информационную безопасность,

169.           Система защиты информации – это …  

170.           Супервизорная программа – это… 

171.           Сетевой вход в систему – это …

172.           Сервисом безопасности, используемым в распределенных системах и сетях, является

173.           Сетевой сканер выполняет ...

174.           С точки зрения законодательства (права) существует уровень доступа к информации

175.           Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

176.           Телефонный взломщик (фрикер) – это …

177.           Троянская программа – это …

178.           Управление изменениями – это …

179.           Уязвимость – это …

180.           Уязвимость в системе безопасности – это …

181.           Установка лицензионного ПО является ...

182.           Установка лицензионного программного обеспечения является …

183.           Утилиты скрытого управления позволяют …

184.           Утилиты скрытого управления позволяют …

185.           Утилиты скрытого управления позволяют …

186.           Утилиты скрытого управления позволяют …

187.           Физическая безопасность – это …

188.           Физическая уязвимость – это …

189.           Фишер – это …

190.           Цель и задачи дисциплины «Безопасности информационных систем» - это …

191.           Эмуляция процессоров и операционных систем предлагают, что …

192.           Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
17 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
52
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
76
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
142
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
241
3 покупки
Темы журнала
Показать ещё
Прямой эфир