[Синергия] Аудит информационной безопасности.Тест Синергия 2021г (97 баллов)

Раздел
Программирование
Тип
Просмотров
254
Покупок
0
Антиплагиат
Не указан
Размещена
24 Окт 2021 в 10:20
ВУЗ
МФПУ Синергия, Московский открытый институт(МОИ)
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
Отметка Отметка
15.7 Кбайт 15.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
172.1 Кбайт 250 ₽
Описание

Сдано на 97 баллов в 2021г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

1. Неверно, что к источникам угроз информационной безопасности относятся …

человеческий фактор

правовые аспекты функционирования ИС

стихийные бедствия

аппаратные сбои

ошибки проектирования и разработки ИС

2. Пользователь, (потребитель) информации – это …

пользователь, использующий совокупность программно-технических средств

субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

3. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...

инфраструктуры промышленных предприятий

компьютерные и коммуникационные системы

системы разграничения доступа

биометрические системы

4. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

системные утилиты и системные редакторы

средства защиты

средства разработки, утилиты

средства защиты, системные утилиты

5. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

6. Неверно, что к видам вредоносного программного обеспечения относится …

руткит (Rootkit)

отладчик

компьютерные вирусы

анализатор сетевого трафика (снифер)

программы удаленного управления (если отсутствует функция скрытного внедрения)

7. К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

8. Программы keylogger используются для …

удаления вирусов

сбора информации, вводимой с клавиатуры

удаления программ-шпионов

контроля за состоянием центрального процессора

9. С точки зрения законодательства (права) существует уровень доступа к информации ...

открытый доступ

ограниченный доступ

закрытый доступ

без ограничения права доступа

наносящий вред при распространении

интеллектуальная собственность

10. Аудит информационной безопасности – это…

оценка текущего состояния системы информационной безопасности

проверка используемых компанией информационных систем, систем безопасности

это проверка способности успешно противостоять угрозам

специальная проверка соответствия организации и эффективности защиты информации

установленным требованиям и/или нормам

11. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

Федеральная служба по техническому и экспортному контролю (ФСТЭК)

Министерство внутренних дел (МВД)

Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

Федеральная служба безопасности (ФСБ)

12. Сервисом безопасности, используемым в распределенных системах и сетях является …

авторизация

разграничение доступа

экранирование и туннелирование

маршрутизация

аутентификация

идентификация

13. Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

14. Европейских критерии безопасности ITSEC устанавливают … классов безопасности

5

7

8

10

12

15


15. Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»

16. Отличительная способность компьютерных вирусов от вредоносного ПО - способность

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

17. Система защиты информации - это ...

комплексная совокупность программно-технических средств, обеспечивающая защиту информации

совокупность органов и/или исполнителей, используемая ими техника защиты информации

область информационных технологий

разработка стратегии защиты бизнеса компаний

18. Расставьте этапы аудита ИБ в их логическом порядке:

локализация потенциально опасных мест ИБ

оставление и анализ списка рисков

разработка рекомендаций по повышению уровня безопасности ИС

оценка уровня защищенности ИБ

расставлено верно

19. Утилиты скрытого управления позволяют...

запускать операционную систему

запускать и уничтожать файлы

разрушать жесткий диск

выводить сообщения

стирать информацию

20. Политика доступа к информации - это ...

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

нарушение установленных правил разграничения доступа

лицо или процесс, осуществляющие несанкционированного доступа к информации

21. Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

22. Сертификат продукта, обеспечивающий информационную безопасность, …

подтверждает его соответствие стандарту РФ

подтверждает отсутствие в продукте незадекларированых возможностей

просто является документом, необходимым для реализации продукции

подтверждает его качество

23. Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

24. Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это.


25. Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности

26. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются ...

законом либо другими нормативными актами

служебной запиской

организацией, в которой работает гражданин

законом либо другими нормативными актами. служебной запиской, а также организацией, в которой работает гражданин

27. К видам информации с ограниченным доступом относится ...

государственная тайна

служебная тайна

промышленная тайна

профессиональная тайна

общественные данные

персональные данные

28. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители


29. Сетевой сканер выполняет ...

идентификацию доступных сетевых ресурсов

идентификацию пользователя

идентификацию доступных сетевых сервисов

идентификацию и аутентификацию

идентификацию имеющихся уязвимостей сетевых сервисов

выдачу рекомендаций по устранению уязвимостей

30. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

аккредитацию

начальный капитал

лицензию

сертификат

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
17 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
27 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Уголовное право
Тест Тест
18 Ноя в 13:49
10
0 покупок
Логистика
Контрольная работа Контрольная
14 Ноя в 19:40
27
0 покупок
Налоговое право
Контрольная работа Контрольная
14 Ноя в 19:39
17
0 покупок
Английский язык
Контрольная работа Контрольная
14 Ноя в 19:37
25
0 покупок
Управление проектами
Тест Тест
12 Ноя в 13:01
71
3 покупки
Муниципальное управление
Контрольная работа Контрольная
11 Ноя в 11:07
23 +1
0 покупок
Муниципальное управление
Контрольная работа Контрольная
11 Ноя в 11:05
24
0 покупок
Экономическая теория
Тест Тест
11 Ноя в 06:49
49 +1
2 покупки
Экономика предприятия
Тест Тест
11 Ноя в 06:43
22
0 покупок
Административное право
Тест Тест
11 Ноя в 06:32
31
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Контрольная работа Контрольная
11 Ноя в 06:18
37 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир