Аудит информационной безопасности /Безопасность серверных операционных систем (сборник ответов на тест) «Синергия».

Раздел
Программирование
Тип
Просмотров
324
Покупок
4
Антиплагиат
Не указан
Размещена
21 Июн 2022 в 16:17
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
2
jpeg
93 балла. 93 балла.
138.8 Кбайт 138.8 Кбайт
jpeg
90 баллов. 90 баллов.
176.9 Кбайт 176.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность серверных операционных систем. Аудит информационной безопасности «Синергия»
580 Кбайт 150 ₽
Описание

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Авторизация субъекта – это … 

3.Аутентификация субъекта – это … 

4.Анализ рисков включает в себя … 

5.Аудит информационной безопасности – это…

6.Авторизация- это …

7.Антивирусное программное обеспечение – это …  

8.Активный аудит – это… 

9.Администратор по безопасности- это 

10.Атака – это …

11. Брандмауэр- это …

12. Вредоносные программы- это …

13.Вирус – это …

14.Вирус-червь – это …

15.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции

17.В европейских критериях безопасности ITSEC установлено … классов безопасности

18.В системное программное обеспечение входят:  

19.Вид информации с ограниченным доступом: «…» 

20.Внутренняя сеть – это …

21.Взломщик – это …

22. Вид информации с ограниченным доступом: «…» 

23. Вирусные программы принято делить по …  

24.Вирусные программы принято делить ...

25.Вирусные программы принято делить по …  

26.Вирусные программы принято делить по …

27.Вирусные программы принято делить по …

28.Вид информации с ограниченным доступом: «…» 

29.В программном обеспечении вычислительных систем принято выделять

30.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

31.В ряду уровней доступа к информации с точки зрения законодательства 

(права) выделяют уровень «…» 

32.Выделяют защиту информации 

33.В состав европейских критериев ITSEC по информационной безопасности входит

34. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

35.Данные – это …

36. Доступ – это …  

37. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности 

39. Загрузка- это …

40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …  

41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …

42. Информационная сфера – это … 

43.Информационная безопасность, по законодательству РФ, – это … 

44.Информация – это … 

45.Инструментальные программные средства – это 

46.Идентификация субъекта – это …

47.Идентификатор пользователя – это …

48.Информация может быть защищена от 

49. Куратор по безопасности- это 

50. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

51.Конфиденциальность – это …

52.Компьютеры – это …

53.Компьютерная безопасность – это …

54.К основным видам систем обнаружения вторжений относятся … системы

55.К основным видам систем обнаружения вторжений относятся … системы

56. К основным видам систем обнаружения вторжений относятся … системы

57. К основным разновидностям вредоносного воздействия на систему относится

58. К атакам, основанным на методах обратной социотехники, относят ...

59. К атакам, основанным на физическом доступе, относят ...

60. К техническим мерам компьютерной безопасности можно отнести …

61.К техническим мерам компьютерной безопасности можно отнести … 

62.К правовым мерам компьютерной безопасности можно отнести …

63.К правовым мерам компьютерной безопасности можно отнести …

64.К организационным мерам компьютерной безопасности можно отнести …

65. К организационным мерам компьютерной безопасности можно отнести

66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 

68. К видам информации с ограниченным доступом относится …

69. К сервисам безопасности, используемым в распределенных системах и сетях, относятся … 

70. К антивирусным программам относятся …

71. К атакам, основанным на методах социотехники, относят …  

72. К видам информации с ограниченным доступом относится …

73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …  

74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … 

75. Личные данные – это …

76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

77. Методы затруднения отладки предлагают, что …

78.Методы затруднения дизассемблирования - предлагают, что …

79. Менеджер по информированию персонала о способах обеспечения безопасности – это  

80.Менеджер по безопасности на объекте – это 

81.Менеджер по безопасности ИТ-систем – это 

82. … можно отнести к правовым мерам компьютерной безопасности  

83. … можно отнести к организационным мерам компьютерной безопасности

84. … можно отнести к правовым мерам компьютерной безопасности

85. … можно отнести к организационным мерам компьютерной безопасности

86. … можно отнести к техническим мерам компьютерной безопасности

87. … можно отнести к техническим мерам компьютерной безопасности  

88. Несанкционированный доступ к информации – это …  

89.Нежелательная почта – это …

90. Надежный пароль – это …

91. Нестандартные методы работы с аппаратным обеспечением предлагают, что

92. На компьютерах может применяться локальная политика безопасности

93.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

94. Неверно, что к основным целям аудита ИБ относится … 

95. Неверно, что к модулям антивируса относится …

96. Неверно, что к источникам угроз информационной безопасности относятся …

97. Неверно, что … относят к источникам угроз информационной безопасности.

98.Неверно, что к основным видам систем обнаружения вторжений относятся … системы  

99. Неверно, что … должны быть доступны в нормальной работе пользователя 

100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

101. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …  

102. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

103.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

104.Неверно, что к видам вредоносного программного обеспечения относится …

105. Неверно, что к биометрическим данным относится … 

106. На компьютерах применяются локальные политики безопасности … 

107. Обслуживающие (сервисные) программы (утилиты) - это… 

108. Обновление – это …

109. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … 

110. Объектом изучения дисциплины «Безопасности информационных систем» - это

111.Операционная система цифровой вычислительной системы предназначена для обеспечения … 

112. Основной смысл разграничения прав доступа пользователей – … 

113.Отличительная способность компьютерных вирусов от вредоносного  

114. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …  

115.Одно из основных средств проникновения вирусов в компьютер – …

116.Одно из основных средств проникновения вирусов в компьютер – …

117.Основные средства проникновения вирусов на компьютер …

118.Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

119. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

120.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

121. Предмет изучения дисциплины «Безопасности информационных систем» - это …

122.Программы-шпионы - это …

123.Подделка данных это …

124.Проверка подлинности- это …

125.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

126.Право доступа к информации – это …

127.Правило доступа к информации — – это …

128.При использовании алгоритмов мутации  

129.При использовании алгоритмов запутывания 

130.При использовании алгоритмов шифрования данных 

131.При использовании алгоритмов компрессии данных  

132.Пароль – это …

133.Периметр сети – это …  

134.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это 

135.Приложения – это …

136. ПИН-код - это …

137. Под физической безопасностью информационной системы подразумевается

138.Под локальной безопасностью информационной системы подразумевается …

139. Под конфиденциальностью информации понимается …

140.Под доступностью информации понимается …

141. Под целостностью информации понимается …

142. Пользователь, (потребитель) информации – это …

143. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

144. Программы keylogger используются для …

145. Программы-«...» относятся к антивирусным программам

146.Программы … относятся к антивирусным программам 

147. По видам различают антивирусные программы …

148. Прикладные задачи дисциплины «Безопасности информационных систем» - это

149. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

150. Программное обеспечение вычислительных систем принято делить на следующие виды: 

151.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как  

152.Политика доступа к информации – это …  

153. Политика доступа к информации – это …  

154. Разрешения – это …

155.Расставьте этапы аудита ИБ в их логическом порядке:

156. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

157.Санкционированный доступ к информации – это … 

158.Современную организацию ЭВМ предложил:  

159. Системы реального времени – это, система обработки данных…  

160. Системы оперативной обработки – это, система обработки данных… 

161.Системы пакетной обработки - это, система обработки данных… 

162.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …  

163.Сертификат продукта, обеспечивающий информационную безопасность,

164.Система защиты информации – это …  

165.Супервизорная программа – это… 

166.Сетевой вход в систему – это …

167.Сервисом безопасности, используемым в распределенных системах и сетях, является … 

168.Сетевой сканер выполняет ...

169.С точки зрения законодательства (права) существует уровень доступа к информации …

170. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

171. Телефонный взломщик (фрикер) – это …

172.Троянская программа – это …

173. Управление изменениями – это …

174.Уязвимость – это …

175.Уязвимость в системе безопасности – это …

176.Установка лицензионного ПО является ...

177. Утилиты скрытого управления позволяют …

178.Утилиты скрытого управления позволяют …

179.Утилиты скрытого управления позволяют …

180. Физическая безопасность – это …

181.Физическая уязвимость – это …

182.Фишер – это …

183. Цель и задачи дисциплины «Безопасности информационных систем» - это

184. Эмуляция процессоров и операционных систем предлагают, что …

185. Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
13
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
12
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
21
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
15 +1
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
28
0 покупок
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
55 +1
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
124
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
218
3 покупки
Темы журнала
Показать ещё
Прямой эфир