Ответы Безопасность серверных операционных систем тест СИНЕРГИЯ [МФПУ] - 90/100

Раздел
Программирование
Тип
Просмотров
667
Покупок
21
Антиплагиат
Не указан
Размещена
12 Сен 2021 в 01:26
ВУЗ
СИНЕРГИЯ МФПУ
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpg
Оценка 90 баллов Отлично Оценка 90 баллов Отлично
29.3 Кбайт 29.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Безопасность серверных операционных систем Тест Синергия МФПУ
312.4 Кбайт 300 ₽
Описание

Ответы на тест Безопасность серверных операционных систем [СИНЕРГИЯ МФПУ]. год сдачи 2021г.

Тема 1. Системы защиты программного обеспечения

Тема 2. Серверные операционные системы ведущих производителей

Тема 3. Защита внутренней сети и сотрудников компании от атак, основанных на использовании социотехники

Тема 4. Безопасность Windows Server 2016

Тема 5. Сервер аутентификации Kerberos

Тема 6. Безопасность операционной системы UNIX

Тема 7. Mac OS X – Безопасность

🟢 БАЗА ОТВЕТОВ. РЕЗУЛЬТАТЫ: 90 / 100 баллов - Отлично

🟢 ВСЕ ОТВЕТЫ выделены в файле. При покупке вы получаете файл с выделенными ответами

Оглавление

Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ...

Тип ответа: Множественный выбор

запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам

получить возможность совершать бесплатные телефонные звонки

получить доступ к коммуникационной сети

вступить в деловой контакт

выведать особенности документооборота предприятия

-

Несанкционированный доступ к информации - это ...

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

нарушение установленных правил разграничения доступа

-

Расставьте этапы аудита ИБ в их логическом порядке:

1локализация потенциально опасных мест ИБ

2разработка рекомендаций по повышению уровня безопасности ИС

3составление и анализ списка рисков

4оценка уровня защищенности ИБ

-

Утилиты скрытого управления позволяют ...

переименовывать файлы и их расширения

вводить новую информацию

перезагружать компьютер

-

По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

Тип ответа: Множественный выбор

системы, использующие сложные логические механизмы

системы, использующие шифрование защищаемого ПО

комбинированные системы

системы, устанавливаемые на скомпилированные модули ПО

системы, встраиваемые в исходный код ПО до компиляции

-

Доступ - это ...

имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

защита информационных активов с использованием технологий и процессов, а также за счет обучения

умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

процесс проверки учетных данных пользователя, компьютерного процесса или устройства

процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений

защита информационных активов с использованием технологий и процессов, а также за счет обучения

-

Методы затруднения отладки предполагают, что ...

используются различные приемы, направленные на усложнение отладки программы

создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО

модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности

используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме

-

При использовании алгоритмов компрессии данных ...

имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

программа упаковывается, а затем распаковывается по мере выполнения

программа шифруется, а затем расшифровывается по мере выполнения

 -

К атакам, основанным на методах обратной социотехники, относят ...

Тип ответа: Множественный выбор

кражу учетных данных

кражу информации

загрузку вредоносного программного обеспечения (ПО)

загрузку ПО злоумышленника

текущий доступ к сети сотрудника, работающего дома

доступ в офисное здание компании без сопровождения

доступ в офис сотрудника компании

взлом пароля пользователя

 -

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

-

При использовании алгоритмов шифрования данных ...

имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

программа упаковывается, а затем распаковывается по мере выполнения

программа шифруется, а затем расшифровывается по мере выполнения

-

 

К атакам, основанным на методах социотехники, относят ...

Тип ответа: Множественный выбор

сетевые атаки

телефонные атаки

поиск информации в мусоре

персональные подходы

обратную социотехнику

нейроленгвистическое программирование

методы непрямого насилия

-

Менеджер по безопасности ИТ-систем - это ...

руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций

член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

-

При использовании алгоритмов запутывания ...

имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

программа упаковывается, а затем распаковывается по мере выполнения

программа шифруется, а затем расшифровывается по мере выполнения

-

... можно отнести к организационным мерам компьютерной безопасности

Охрану объекта

Тщательный подбор персонала

Установку оборудования сигнализации

План восстановления работоспособности объекта

Защиту от хищений, диверсий и саботажа

Организацию обслуживания объекта

-

Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

подстановки

гаммирования

параметров безопасности

симметричных криптографических преобразований

-

Вид информации с ограниченным доступом: «...»

Промышленная тайна

Профессиональная тайна

Общественные данные

-

По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ...

Тип ответа: Множественный выбор

системы, устанавливаемые на скомпилированные модули ПО

системы, встраиваемые в исходный код ПО до компиляции

комбинированные системы

системы, использующие шифрование защищаемого ПО

системы, использующие сложные логические механизмы

 -

Политика доступа к информации - это ...

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

-

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

Тип ответа: Множественный выбор

метод установки ПО

используемые механизмы защиты ПО

принцип функционирования ПО

установку систем на скомпилированные модули ПО

встраивание систем в исходный код ПО до компиляции

-

... можно отнести к техническим мерам компьютерной безопасности

Защиту от несанкционированного доступа к системе

Защиту от несанкционированного копирования

Защиту от хищений, диверсий и саботажа

Резервное копирование данных

Резервное электропитание

Установку замков

-

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...

конфиденциальность информации

защищенность от проникновения

спецификацию функций безопасности

закрытость информации

целостность информации

цели безопасности

-

Компьютерная безопасность - это ...

имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

защита информационных активов с использованием технологий и процессов, а также за счет обучения

приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры

процесс проверки учетных данных пользователя, компьютерного процесса или устройства

процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям

процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений

-

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, - это ...

-

К основным видам систем обнаружения вторжений относятся ... системы

активные и пассивные

межсетевые и локальные

синхронные и асинхронные

-

... можно отнести к правовым мерам компьютерной безопасности

Тип ответа: Множественный выбор

Тщательный подбор персонала

Защиту авторских прав

Соответствие уголовному законодательству

Резервирование важных подсистем

-

... можно отнести к техническим мерам компьютерной безопасности

Тип ответа: Множественный выбор

Резервное копирование

Резервирование важных подсистем

Установку систем обнаружения утечек воды

Оборудование систем пожаротушения

Установку оборудования сигнализации

Идентификацию и аутентификацию

-

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...

Тип ответа: Множественный выбор

идентификация

аутентификация

маршрутизация

разграничение доступа

экранирование и туннелирование

-

К основным разновидностям вредоносного воздействия на систему относится ...

вывод системы из строя

удаление системы

копирование данных из системы

-

Неверно, что ... должны быть доступны в нормальной работе пользователя

системные утилиты и системные редакторы

средства защиты, системные утилиты

средства разработки, утилиты

средства защиты

-

Программы keylogger используются для ...

удаления вирусов

сбора информации, вводимой с клавиатуры

удаления программ-шпионов

контроля за состоянием центрального процессора

-

Системы пакетной обработки - это, система обработки данных...

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

-

Супервизорная программа - это...

машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

программы, предназначенью для выполнения различных вспомогательных функций

-

Вид информации с ограниченным доступом:

государственная тайна

служебная тайна

промышленная тайна

профессиональная тайна

общественные данные

персональные данные

-

К основным видам систем обнаружения вторжений относятся ... системы

сетевые

хостовые

гибридные

локальные

межсетевые

-

Выделяют защиту информации ...

от физических лиц

от пересылки ее по электронной почте

от несанкционированного доступа

от утечки побочных электромагнитных излучений

-

Обслуживающие (сервисные) программы (утилиты) - это...

машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

программы, предназначенью для выполнения различных вспомогательных функций

-

Инструментальные программные средства - это

машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

программы, предназначенью для выполнения различных вспомогательных функций

-

Одно из основных средств проникновения вирусов в компьютер -...

игровые программы

копирование файлов

компьютерные сети

-

К техническим мерам компьютерной безопасности можно отнести ...

резервное копирование

резервирование важных подсистем

установление системы обнаружения утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

идентификацию и аутентификацию

-

Системы реального времени - это, система обработки данных...

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

-

Системы оперативной обработки - это, система обработки данных...

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

-

В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...»

открытый доступ

ограниченный доступ

закрытый доступ

без ограничения права доступа

наносящий вред при распространении

интеллектуальная собственность

-

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...

защищенность от воздействий

конфиденциальность информации

описание механизмов безопасности

доступность информации

полноту информации

цели безопасности

спецификацию функций безопасности

-

Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности

-

Санкционированный доступ к информации – это …

доступ к информации, не нарушающий установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

лицо или процесс, осуществляющие несанкционированного доступа к информации

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

-

Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

-

Информационная сфера - это ...

совокупность всех накопленных факторов в информационной деятельности людей

сфера деятельности человеко-машинного комплекса в процессе производства информации

совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

сфера, в которой производится и распространяется информация

-

Аутентификация субъекта - это ...

процедура распознавания субъекта по его идентификатору

проверка подлинности субъекта сданным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

-

Неверно, что к источникам угроз информационной безопасности можно отнести ...

человеческий фактор

правовые аспекты функционирования ИС

стихийные бедствия

аппаратные сбои

ошибки проектирования и разработки ИС

-

К правовым мерам компьютерной безопасности можно отнести …

соответствие гражданскому законодательству

нормы ответственности сотрудников

защиту авторских прав

организацию обслуживания объекта

защиту от несанкционированного доступа к системе

-

К организационным мерам компьютерной безопасности можно отнести …

организацию обслуживания объекта

охрану объекта

план восстановления работоспособности объекта

тщательный подбор персонала

установку оборудования сигнализации

-

Сертификат продукта, обеспечивающий информационную безопасность, …

подтверждает его соответствие стандарту РФ

подтверждает отсутствие в продукте незадекларированых возможностей

просто является документом, необходимым для реализации продукции

подтверждает его качество

-

К правовым мерам компьютерной безопасности можно отнести …

тщательный подбор персонала

соответствие уголовному законодательству

защиту авторских прав

резервирование важных подсистем

-

Политика доступа к информации – это …

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

лицо или процесс, осуществляющие несанкционированного доступа к информации

доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

-

К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

-

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Запрещена

разрешена

разрешена, за исключением компьютерных игр

разрешена, но только с устного согласия сотрудника ИТ-отдела

-

Под конфиденциальностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

возможность за приемлемое время получить требуемую информационную услугу

-

Неверно, что к видам вредоносного программного обеспечения относится …

отладчик

анализатор сетевого трафика (снифер)

программы удаленного управления (если отсутствует функция скрытного внедрения)

-

Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности

-

Основной смысл разграничения прав доступа пользователей – …

обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

ущемление работодателем гражданских прав работника

создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

-

Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

-

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

системные утилиты и системные редакторы

средства защиты

средства разработки, утилиты

средства защиты, системные утилиты

-

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

-

Под локальной безопасностью информационной системы подразумевается …

запрет использования посторонних информационных продуктов, обновление антивирусных баз

установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

-

Система защиты информации – это …

разработка стратегии защиты бизнеса компаний

область информационных технологий

комплексная совокупность программно-технических средств, обеспечивающая защиту информации

совокупность органов и/или исполнителей, используемая ими техника защиты информации

-

Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

-

К техническим мерам компьютерной безопасности можно отнести …

резервное электропитание

защиту от несанкционированного доступа к системе

установку замков

защиту от хищений, диверсий и саботажа

-

К видам информации с ограниченным доступом относится …

коммерческая тайна

государственная тайна

банковская тайна

персональные данные

личная тайна

-

Утилиты скрытого управления позволяют …

запускать операционную систему

запускать и уничтожать файлы

выводить сообщения

стирать информацию

-

Утилиты скрытого управления позволяют ...

Тип ответа: Одиночный выбор

запускать операционную систему

запускать и уничтожать файлы

разрушать жесткий диск

-

Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору

-

Сервисом безопасности, используемым в распределенных системах и сетях является …

авторизация

разграничение доступа

аутентификация

идентификация

-

К организационным мерам компьютерной безопасности можно отнести …

организацию обслуживания объекта

ведение особо важных работ несколькими сотрудниками

тщательный подбор персонала

 выбор места расположения объекта

-

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

к самовоспроизведению

уничтожать информацию

-

С точки зрения законодательства (права) существует уровень доступа к информации …

ограниченный доступ

интеллектуальная собственность

без ограничения права доступа

наносящий вред при распространении

-

В системное программное обеспечение входят:

языки программирования

операционные системы

компьютерные игры

графические редакторы

текстовые редакторы

-

Неверно, что к биометрическим данным относится …

проекция лица

тембр голоса

серия паспорта

адрес прописки

-

Операционная система цифровой вычислительной системы предназначенная для:

обеспечения совмещения различных интерфейсов

обеспечения удобной работы пользователя

обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг

-

К основным разновидностям вредоносного воздействия на систему относится …

инициирование ложных действий

модификация выполняемых функций

создание помех в работе

вывод из строя

-

Информация – это …

совокупность знаний, накопленная человечеством

совокупность рефлексий между идеей и материей на макро- и микроуровнях

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

совокупность принципов, методов и форм управления

-

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

не могут

могут только для государственных организаций

могут

могут только для коммерческих компаний

могут только для частных лиц

-

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

организацией, в которой работает гражданин

законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

служебной запиской

законом либо другими нормативными актами

-

Вирусные программы принято делить по …

особенности алгоритма вируса

среде обитания вируса

способу заражения

общим признакам

-

Вирусные программы принято делить ... по среде обитания вируса

Тип ответа: Одиночный выбор

по общим признакам

по степени ценности

по среде обитания вируса

-

По видам различают антивирусные программы …

вакцины

ревизоры

доктора

сканеры

сторожа

-

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

симметричных криптографических преобразований

криптографическое закрытие

разграничение доступа к данным

борьба с макровирусами

аудита

-

Европейские критерии безопасности ITSEC устанавливают … классов безопасности

5

8

10

7

15

12

-

К основным видам систем обнаружения вторжений относятся …

локальные

межсетевые

активные

пассивные

-

Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

-

Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

деструктивным возможностям

-

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

руководители

-

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

аккредитацию

лицензию

сертификат

-

Несанкционированный доступ к информации – это …

лицо или процесс, осуществляющие несанкционированного доступа к информации.

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа

доступ к информации, не нарушающий установленные правила разграничения доступа. правила разграничения доступа служат для регламентации права доступа к компонентам

-

Деятельностью по сертификации шифровальных средств на территории РФ занимается …

ФСБ

ФСТЭК

ФСО

МВД

ФСВТС

-

Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

-

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

компьютерные и коммуникационные системы

системы разграничения доступа

инфраструктуры промышленных предприятий

биометрические системы

-

Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

-

Основные средства проникновения вирусов в компьютер …

компьютерные сети

съемные диски

игровые программы

-

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне»

-

На компьютерах применяются локальные политики безопасности …

параметров безопасности

прав пользователей

подстановки

гаммирования

аудита

-

В состав европейских критериев ITSEC по информационной безопасности входит …

цели безопасности

конфиденциальность информации

целостность информации

спецификация функций безопасности

-

К видам информации с ограниченным доступом относится …

профессиональная тайна

государственная тайна

персональные данные

служебная тайна

промышленная тайна

-

Утилиты скрытого управления позволяют …

перезагружать компьютер

запускать и уничтожать файлы

принимать и отправлять файлы

переименовывать файлы и их расширения

-

В состав европейских критериев ITSEC по информационной безопасности входит …

описание механизмов безопасности

доступность информации

конфиденциальность информации

полнота информации

цели безопасности

-

Пользователь, (потребитель) информации – это …

пользователь, использующий совокупность программно-технических средств

субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

-

Право доступа к информации – это …

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

лицо или процесс, осуществляющие несанкционированного доступа к информации

возможность доступа к информации, не нарушающая установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа

-

Под целостностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

-

Информация может быть защищена от ...

пересылки ее по электронной почте

психологического состояния

санкционированных пользователей

утечки побочных электромагнитных излучений

несанкционированного доступа

 

 

Список литературы

Тема 1. Системы защиты программного обеспечения

Тема 2. Серверные операционные системы ведущих производителей

Тема 3. Защита внутренней сети и сотрудников компании от атак, основанных на использовании социотехники

Тема 4. Безопасность Windows Server 2016

Тема 5. Сервер аутентификации Kerberos

Тема 6. Безопасность операционной системы UNIX

Тема 7. Mac OS X – Безопасность

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
17 +3
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
16 +3
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
18 +5
0 покупок
Другие работы автора
История России
Тест Тест
13 Дек в 22:04
65 +4
0 покупок
Социальная психология
Тест Тест
13 Дек в 21:59
19 +1
0 покупок
Физкультура и спорт
Тест Тест
24 Ноя в 20:27
86
3 покупки
Безопасность жизнедеятельности
Тест Тест
19 Ноя в 12:41
100
2 покупки
Менеджмент
Тест Тест
19 Ноя в 02:01
75 +4
1 покупка
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
96
2 покупки
Темы журнала
Показать ещё
Прямой эфир