🔸 ОТВЕТЫ Аудит информационной безопасности📝Тесты Синергия
🔸 РЕЗУЛЬТАТЫ: 77/100 баллов - Оценка Зачтено
🔸 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже
Утилиты скрытого управления позволяют ...
Тип ответа: Множественный выбор
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер
Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...
Неверно, что к основным целям аудита ИБ относится ...
Тип ответа: Одиночный выбор
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности
Информационная сфера - это ...
Тип ответа: Одиночный выбор
О совокупность всех накопленных факторов в информационной деятельности людей
О сфера деятельности человеко-машинного комплекса в процессе производства информации
О совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
О сфера, в которой производится и распространяется информация
Несанкционированный доступ к информации - это ...
О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
О доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
О нарушение установленных правил разграничения доступа
О лицо или процесс, осуществляющие несанкционированного доступа к информации.
Сетевой сканер выполняет...
Тип ответа: Множественный выбор
□ идентификацию доступных сетевых ресурсов
□ идентификацию пользователя
□ идентификацию доступных сетевых сервисов
□ идентификацию и аутентификацию
□ идентификацию имеющихся уязвимостей сетевых сервисов
□ выдачу рекомендаций по устранению уязвимостей
Сертификат продукта, обеспечивающий информационную безопасность,...
Тип ответа: Одиночный выбор
О подтверждает его соответствие стандарту РФ
О подтверждает отсутствие в продукте незадекларированых возможностей
О подтверждает его качество
О просто является документом, необходимым для реализации продукции
Активный аудит - это...
Тип ответа: Одиночный выбор
О исследование средств для определения соответствия их решениям задач информационной безопасности
О исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
О исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
Аудит информационной безопасности - это...
Тип ответа: Одиночный выбор
О оценка текущего состояния системы информационной безопасности
О проверка используемых компанией информационных систем, систем безопасности
О это проверка способности успешно противостоять угрозам
О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
С точки зрения законодательства (права) существует уровень доступа к информации ...
Тип ответа: Множественный выбор
□ открытый доступ
□ ограниченный доступ
□ закрытый доступ
□ без ограничения права доступа
□ наносящий вред при распространении
□ интеллектуальная собственность
Основные средства проникновения вирусов в компьютер ...
Тип ответа: Множественный выбор
□ съемные диски
□ игровые программы
□ копирование файлов
□ компьютерные сети
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
Тип ответа: Одиночный выбор
О лицензию
О сертификат
О начальный капитал
О аккредитацию
В состав европейских критериев ITSEC по информационной безопасности входит ...
Тип ответа: Множественный выбор
□ защищенность от воздействий
□ конфиденциальность информации
□ описание механизмов безопасности
□ доступность информации
□ полнота информации
□ цели безопасности
По видам различают антивирусные программы ...
Тип ответа: Множественный выбор
□ принтеры
□ сканеры
□ вакцины
□ доктора
□ ревизоры
□ сторожа
К основным видам систем обнаружения вторжений относятся ...
Тип ответа: Множественный выбор
□ сетевые
□ хостовые
□ гибридные
□ локальные
□ межсетевые
Неверно, что к биометрическим данным относится ...
Тип ответа: Множественный выбор
□ адрес прописки
□ отпечатки пальцев
□ проекция лица
□ серия паспорта
□ тембр голоса
К техническим мерам компьютерной безопасности можно отнести ...
Тип ответа: Множественный выбор
□ защиту от несанкционированного доступа к системе
□ защиту от несанкционированного копирования
□ защиту от хищений, диверсий и саботажа
□ резервное копирование данных
□ резервное электропитание
□ установку замков
Основной смысл разграничения прав доступа пользователей - ...
Тип ответа: Одиночный выбор
О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
О ущемление работодателем гражданских прав работника
Под целостностью информации понимается ...
Тип ответа: Одиночный выбор
О возможность за приемлемое время получить требуемую информационную услугу
О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
О защита от несанкционированного доступа к информации
Под доступностью информации понимается ...
Тип ответа: Одиночный выбор
О возможность за приемлемое время получить требуемую информационную услугу
О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
О защита от несанкционированного доступа к информации
Установка лицензионного ПО является ...
Тип ответа: Одиночный выбор
О обязательным критерием информационной безопасности
О необязательным критерием информационной безопасности
О бесполезной тратой корпоративных денежных средств
К видам информации с ограниченным доступом относится ...
Тип ответа: Множественный выбор
□ государственная тайна
□ служебная тайна
□ промышленная тайна
□ профессиональная тайна
□ общественные данные
□ персональные данные
Санкционированный доступ к информации - это ...
Тип ответа: Одиночный выбор
О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
О доступ к информации, не нарушающий установленные правила разграничения доступа
О нарушение установленных правил разграничения доступа
О лицо или процесс, осуществляющие несанкционированного доступа к информации
Информационная безопасность, по законодательству РФ, - это ...
Тип ответа: Одиночный выбор
О методологический подход к обеспечению безопасности
О свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
О состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
О состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
О маркетинг
К основным разновидностям вредоносного воздействия на систему относится ...
Тип ответа: Множественный выбор
□ вывод из строя
□ удаление системы
□ создание помех в работе
□ копирование данных из системы
□ инициирование ложных действий
□ модификация выполняемых функций
Утилиты скрытого управления позволяют ...
Тип ответа: Множественный выбор
□ запускать операционную систему
□ запускать и уничтожать файлы
□ разрушать жесткий диск
□ выводить сообщения
□ стирать информацию
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
Тип ответа: Одиночный выбор
О инфраструктуры промышленных предприятий
О компьютерные и коммуникационные системы
О системы разграничения доступа
О биометрические системы
Неверно, что к источникам угроз информационной безопасности можно отнести ...
Тип ответа: Одиночный выбор
О человеческий фактор
О правовые аспекты функционирования ИС
О стихийные бедствия
О аппаратные сбои
О ошибки проектирования и разработки ИС
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
Тип ответа: Одиночный выбор
О влечет во всех случаях уголовную ответственность
О влечет только наложение административного штрафа
О не влечет за собой уголовной ответственности
О влечет уголовную ответственность и наложение административного штрафа
Идентификация субъекта - это ...
Тип ответа: Одиночный выбор
О процедура распознавания субъекта по его идентификатору
О проверка подлинности субъекта сданным идентификатором
О установление того, является ли субъект именно тем, кем он себя объявил
О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
О установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
Тема 2. Правовые аспекты аудита информационной безопасности
Тема 3. Практический аудит информационной безопасности организаций и систем