Аудит информационной безопасности ответы 2021г.Тест Синергия зачет

Раздел
Программирование
Тип
Просмотров
257
Покупок
1
Антиплагиат
Не указан
Размещена
9 Авг 2021 в 00:28
ВУЗ
МФПУ Синергия , Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
Оценка Оценка
35.1 Кбайт 35.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Аудит информационной безопасности 73 балла
149 Кбайт 250 ₽
Описание

🔸 ОТВЕТЫ Аудит информационной безопасности📝Тесты Синергия

🔸 РЕЗУЛЬТАТЫ: 77/100 баллов - Оценка Зачтено

🔸 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже

Оглавление

Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

принимать и отправлять файлы

запускать и уничтожать файлы

переименовывать файлы и их расширения

вводить новую информацию

перезагружать компьютер

 


Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...

 


Неверно, что к основным целям аудита ИБ относится ...

Тип ответа: Одиночный выбор

оценка уровня защищенности ИБ

локализация потенциально опасных мест

регламентация действий пользователя

разработка рекомендаций по повышению уровня безопасности

 


Информационная сфера - это ...

Тип ответа: Одиночный выбор

О совокупность всех накопленных факторов в информационной деятельности людей

О сфера деятельности человеко-машинного комплекса в процессе производства информации

О совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

О сфера, в которой производится и распространяется информация

 


Несанкционированный доступ к информации - это ...

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации.

 


Сетевой сканер выполняет...

Тип ответа: Множественный выбор

□       идентификацию доступных сетевых ресурсов

□       идентификацию пользователя

□       идентификацию доступных сетевых сервисов

□       идентификацию и аутентификацию

□       идентификацию имеющихся уязвимостей сетевых сервисов

□       выдачу рекомендаций по устранению уязвимостей

 


Сертификат продукта, обеспечивающий информационную безопасность,...

Тип ответа: Одиночный выбор

О подтверждает его соответствие стандарту РФ

О подтверждает отсутствие в продукте незадекларированых возможностей

О подтверждает его качество

О просто является документом, необходимым для реализации продукции

 


Активный аудит - это...

Тип ответа: Одиночный выбор

О исследование средств для определения соответствия их решениям задач информационной безопасности

О исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании

О исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

 


Аудит информационной безопасности - это...

Тип ответа: Одиночный выбор

О оценка текущего состояния системы информационной безопасности

О проверка используемых компанией информационных систем, систем безопасности

О это проверка способности успешно противостоять угрозам

О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

 


С точки зрения законодательства (права) существует уровень доступа к информации ...

Тип ответа: Множественный выбор

□       открытый доступ

□       ограниченный доступ

□       закрытый доступ

□       без ограничения права доступа

□       наносящий вред при распространении

□       интеллектуальная собственность

 


Основные средства проникновения вирусов в компьютер ...

Тип ответа: Множественный выбор

□       съемные диски

□       игровые программы

□       копирование файлов

□       компьютерные сети

 


По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...

Тип ответа: Одиночный выбор

О лицензию

О сертификат

О начальный капитал

О аккредитацию

 


В состав европейских критериев ITSEC по информационной безопасности входит ...

Тип ответа: Множественный выбор

□       защищенность от воздействий

□       конфиденциальность информации

□       описание механизмов безопасности

□       доступность информации

□       полнота информации

□ цели безопасности

 


По видам различают антивирусные программы ...

Тип ответа: Множественный выбор

□ принтеры

□ сканеры

□ вакцины

□ доктора

□ ревизоры

□ сторожа

 


К основным видам систем обнаружения вторжений относятся ...

Тип ответа: Множественный выбор

□ сетевые

□ хостовые

□ гибридные

□ локальные

□ межсетевые

 


Неверно, что к биометрическим данным относится ...

Тип ответа: Множественный выбор

□       адрес прописки

□       отпечатки пальцев

□       проекция лица

□       серия паспорта

□       тембр голоса

 


К техническим мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

□       защиту от несанкционированного доступа к системе

□       защиту от несанкционированного копирования

□       защиту от хищений, диверсий и саботажа

□       резервное копирование данных

□       резервное электропитание

□       установку замков

 


Основной смысл разграничения прав доступа пользователей - ...

Тип ответа: Одиночный выбор

О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

О ущемление работодателем гражданских прав работника

 


Под целостностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 


Под доступностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

 


Установка лицензионного ПО является ...

Тип ответа: Одиночный выбор

О обязательным критерием информационной безопасности

О необязательным критерием информационной безопасности

О бесполезной тратой корпоративных денежных средств

 


К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

□       государственная тайна

□       служебная тайна

□       промышленная тайна

□       профессиональная тайна

□       общественные данные

□       персональные данные

 


Санкционированный доступ к информации - это ...

Тип ответа: Одиночный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

 


Информационная безопасность, по законодательству РФ, - это ...

Тип ответа: Одиночный выбор

О методологический подход к обеспечению безопасности

О свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

О состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

О состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

О маркетинг

 


К основным разновидностям вредоносного воздействия на систему относится ...

Тип ответа: Множественный выбор

□        вывод из строя

□        удаление системы

□        создание помех в работе

□        копирование данных из системы

□        инициирование ложных действий

□        модификация выполняемых функций

 


Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

□       запускать операционную систему

□       запускать и уничтожать файлы

□       разрушать жесткий диск

□       выводить сообщения

□       стирать информацию

 


В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...

Тип ответа: Одиночный выбор

О инфраструктуры промышленных предприятий

О компьютерные и коммуникационные системы

О системы разграничения доступа

О биометрические системы

 


Неверно, что к источникам угроз информационной безопасности можно отнести ...

Тип ответа: Одиночный выбор

О человеческий фактор

О правовые аспекты функционирования ИС

О стихийные бедствия

О аппаратные сбои

О ошибки проектирования и разработки ИС

 


Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...

Тип ответа: Одиночный выбор

О влечет во всех случаях уголовную ответственность

О влечет только наложение административного штрафа

О не влечет за собой уголовной ответственности

О влечет уголовную ответственность и наложение административного штрафа

 


Идентификация субъекта - это ...

Тип ответа: Одиночный выбор

О процедура распознавания субъекта по его идентификатору

О проверка подлинности субъекта сданным идентификатором

О установление того, является ли субъект именно тем, кем он себя объявил

О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

О установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

Список литературы

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
31
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
23
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
16
1 покупка
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
6
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
7 +1
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
8 +1
0 покупок
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
17
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
15
1 покупка
Бухгалтерский учет, анализ и аудит
Тест Тест
10 Ноя в 16:55
28 +1
0 покупок
Гражданский процесс
Тест Тест
27 Окт в 01:12
55
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
53
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
68
1 покупка
Темы журнала
Показать ещё
Прямой эфир