Аудит информационной безопасности (сборник из 142 ответов на тест) «Синергия».

Раздел
Программирование
Тип
Просмотров
588
Покупок
9
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
7 Июн 2022 в 17:16
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
140 ₽
Демо-файлы   
1
jpeg
Максимальная оценка 90 баллов. Максимальная оценка 90 баллов.
176.9 Кбайт 176.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности. Максимальная оценка 90 баллов.
555.2 Кбайт 140 ₽
Описание

Максимальная оценка 90 баллов (очень хорошо, отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Администратор по безопасности- это 

3.Анализ рисков включает в себя … 

4.Аудит информационной безопасности – это…

5.Авторизация субъекта – это … 

6. Аутентификация субъекта – это … 

7.Активный аудит – это… 

8.Антивирусное программное обеспечение – это …  

9.Атака – это …

10. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …  

11.В европейских критериях безопасности ITSEC установлено … классов безопасности

12. В системное программное обеспечение входят:  

13.Вид информации с ограниченным доступом: «…» 

14.Внутренняя сеть – это …

15. В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются 

16. Вид информации с ограниченным доступом: «…» 

17. Вирусные программы принято делить по …  

18.Вирусные программы принято делить ...

19.Вирусные программы принято делить по …  

20.Вирусные программы принято делить по …

21.Вирусные программы принято делить по …

22.Вид информации с ограниченным доступом: «…» 

23.В программном обеспечении вычислительных систем принято выделять …  

24.Выделяют защиту информации 

25.В состав европейских критериев ITSEC по информационной безопасности входит

26.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

27.В ряду уровней доступа к информации с точки зрения законодательства 

(права) выделяют уровень «…» 

28.. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

29.Доступ – это …  

30.Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

31.. Европейские критерии безопасности ITSEC устанавливают … классов безопасности 

32. Защита информации встроенными методами прикладных программ может осуществляется в направлении …  

33.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …  

34. Инструментальные программные средства – это 

35.Информационная сфера – это … 

36.Информационная безопасность, по законодательству РФ, – это … 

37.Идентификация субъекта – это … 

38.Информация – это … 

39.Информация может быть защищена от 

40. Куратор по безопасности- это 

41.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

42.К основным видам систем обнаружения вторжений относятся … системы.

43.К техническим мерам компьютерной безопасности можно отнести …

44.К техническим мерам компьютерной безопасности можно отнести … 

45.К основным видам систем обнаружения вторжений относятся … системы

46.К основным разновидностям вредоносного воздействия на систему относится  

47.К правовым мерам компьютерной безопасности можно отнести …

48.К правовым мерам компьютерной безопасности можно отнести …

49.К организационным мерам компьютерной безопасности можно отнести

50.К организационным мерам компьютерной безопасности можно отнести

51.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 

52.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

53.К видам информации с ограниченным доступом относится …

54.К видам информации с ограниченным доступом относится …

55.К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …  

56. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … 

57.К антивирусным программам относятся …

58.К атакам, основанным на методах социотехники, относят …  

59.К атакам, основанным на методах обратной социотехники, относят ...

60.К атакам, основанным на физическом доступе, относят ...

61. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

62. Методы затруднения отладки предлагают, что …

63.Методы затруднения дизассемблирования - предлагают, что …

64.Менеджер по безопасности на объекте – это 

65.Менеджер по информированию персонала о способах обеспечения безопасности – это  

66.Менеджер по безопасности ИТ-систем – это 

67. … можно отнести к правовым мерам компьютерной безопасности  

68. … можно отнести к организационным мерам компьютерной безопасности

69. … можно отнести к организационным мерам компьютерной безопасности  

70. … можно отнести к техническим мерам компьютерной безопасности  

71. … можно отнести к техническим мерам компьютерной безопасности  

72.. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

73.Нестандартные методы работы с аппаратным обеспечением предлагают, что

74.Несанкционированный доступ к информации – это …  

75.Неверно, что к основным целям аудита ИБ относится … 

76.Неверно, что к источникам угроз информационной безопасности относятся  

77. Неверно, что … относят к источникам угроз информационной безопасности 

78. Неверно, что к модулям антивируса относится …

79. Неверно, что к основным видам систем обнаружения вторжений относятся … системы  

80. Неверно, что … должны быть доступны в нормальной работе пользователя 

81. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …  

82. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

83. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

84. Неверно, что к видам вредоносного программного обеспечения относится …

85. Неверно, что к биометрическим данным относится … 

86. На компьютерах применяются локальные политики безопасности … 

87. Операционная система цифровой вычислительной системы предназначена для обеспечения … 

88. Обслуживающие (сервисные) программы (утилиты) - это… 

89. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … 

90. Основной смысл разграничения прав доступа пользователей – … 

91.Отличительная способность компьютерных вирусов от вредоносного  

92. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …   

93. Одно из основных средств проникновения вирусов в компьютер – …

94. Одно из основных средств проникновения вирусов в компьютер – …

95. Основные средства проникновения вирусов на компьютер …

96.Отличительная способность компьютерных вирусов от вредоносного

97. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 

98.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

99.При использовании алгоритмов мутации  

100. При использовании алгоритмов запутывания 

101.При использовании алгоритмов шифрования данных 

102. При использовании алгоритмов компрессии данных  

103.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

104.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это 

105.Периметр сети – это …  

106.Под физической безопасностью информационной системы подразумевается

107.Под целостностью информации понимается …

108.Пользователь, (потребитель) информации – это …

109.Под локальной безопасностью информационной системы подразумевается

110.Под конфиденциальностью информации понимается …

111. Под доступностью информации понимается …

112.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

113.Программы keylogger используются для …

114.Право доступа к информации – это …

115. Программы … относятся к антивирусным программам 

116. По видам различают антивирусные программы …

117.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как  

118. Программное обеспечение вычислительных систем принято делить на следующие виды: 

119.Политика доступа к информации – это …  

120.По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

121. Расставьте этапы аудита ИБ в их логическом порядке:

122. Современную организацию ЭВМ предложил:  

123. Санкционированный доступ к информации – это … 

124.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

125.Системы реального времени – это, система обработки данных…  

126.Системы оперативной обработки – это, система обработки данных… 

127.Системы пакетной обработки - это, система обработки данных… 

128.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …  

129.Сертификат продукта, обеспечивающий информационную безопасность,

130. Система защиты информации – это …  

131. Супервизорная программа – это… 

132. Сервисом безопасности, используемым в распределенных системах и сетях, является … 

133. Сетевой сканер выполняет ...

134.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

135.С точки зрения законодательства (права) существует уровень доступа к информации

136. Установка лицензионного ПО является ...

137.Утилиты скрытого управления позволяют …

138.Утилиты скрытого управления позволяют …

139.Утилиты скрытого управления позволяют …

140.Утилиты скрытого управления позволяют …

141.. Физическая безопасность – это

142. Эмуляция процессоров и операционных систем предлагают, что …

Список литературы

1.      Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности //Jet Info. - № 11(90). -2000.

 

2.      Березин А.С., Петренко С.А. Безопасность корпоративной информационной системы глазами бизнеса// Экспресс-электроника. - № 9. - 2002. - С. 84-87.

 

3.      Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. 2009 г. 368 с.

 

4.      Комов С.А., Ракитин В.В. и др. Термины и определения в области информационной безопасности. М.: Издательство АС-Траст, 2009. - 304 с.

 

5.      Курило А.П., Зефиров СЛ., Голованов В.Б. и др. Аудит информационной безопасности. — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

 

6.      Ленков С.В., Перегудов Д.А. Методы и средства защиты информации. В 2-х томах. 2009 г.

 

7.      Маторин СИ. Системология и объектно-ориентированный подход //НТИ. Серия 2. — 2001, № 8.

 

8.      Петренко А.А., Петренко С.А. Аудит информационной безопасности // Связьинвест. - № 10. - 2002. - С. 36-38.

 

9.      Петренко С.А. Аудит информационной безопасности корпоративных систем Internet/Intranet"// Системы безопасности. - № 10-11(41). - 2002. - С. 85-87.

 

10. Петренко С.А. Подготовка предприятия к аудиту информационной безопасности // Системы безопасности. - № 2(44). - 2002. - С. 82-83.

 

11. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации // Конфидент. Защита информации. - № 1. - 2003. - С. 34-41.

 

12. Петренко С.А., Шпак В.Ф. Аудит безопасности корпоративных систем // Экспресс-электроника. - № 2-3. - 2002. - С. 68-73.

 

13. Прангишвили И.В. Системный подход и общесистемные закономерности. — М.: Синтег, 2000.

 

14. Симонов С.В. Аудит безопасности информационных систем //Jet Info. -№ 9. - 1999.

 

15. Системный анализ в управлении: Учеб. пособие /Под. ред. А.А.Емельянова. — М.: Финансы и статистика, 2002.

 

16. Управление информационными рисками. Экономически оправданная безопасность / Петренко С. А., Симонов С. В. - М.: Компания АйТи ; ДМК Пресс, 2004. - 384 с.

 

17. Ярочкин В. И., Я. В. Бузанова Аудит безопасности фирмы: теория и практика. Издательство: Академический проект, Парадигма Год издания: 2005 г.

 

18. Ярочкин В. И.. Информационная безопасность. Учебник для вузов. Издательства: Академический проект, Мир, 2008 г.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
6
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
10
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
9
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
24 +1
0 покупок
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
54
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
121
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
216
3 покупки
Темы журнала
Показать ещё
Прямой эфир