Безопасность серверных операционных систем (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
391
Покупок
9
Антиплагиат
Не указан
Размещена
4 Сен 2022 в 21:08
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
99 ₽
Демо-файлы   
1
jpeg
93 балла. 93 балла.
110.9 Кбайт 110.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность серверных операционных систем.
582.1 Кбайт 99 ₽
Описание

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Авторизация субъекта – это … 

3. Аутентификация субъекта – это … 

4.Анализ рисков включает в себя … 

5. Аудит информационной безопасности – это…

4.Авторизация- это …

5. Антивирусное программное обеспечение – это …  

6. Активный аудит – это… 

7. Администратор по безопасности- это 

8. Атака – это …

9. Брандмауэр- это …

10. Вредоносные программы- это …

11. Вирус – это …

12.Вирус-червь – это …

13.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

14.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

15.В европейских критериях безопасности ITSEC установлено … классов безопасности

16.В системное программное обеспечение входят:  

17. Вид информации с ограниченным доступом: «…» 

18. Внутренняя сеть – это …

19.Взломщик – это …

20.Вид информации с ограниченным доступом: «…» 

21. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

22. Вирусные программы принято делить по …  

23.Вирусные программы принято делить ...

24. Вирусные программы принято делить по …  

25. Вирусные программы принято делить по …

26. Вирусные программы принято делить по …

27. Вид информации с ограниченным доступом: «…» 

28.В программном обеспечении вычислительных систем принято выделять

29. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

30. В ряду уровней доступа к информации с точки зрения законодательства 

(права) выделяют уровень «…» 

31.Выделяют защиту информации 

32. В состав европейских критериев ITSEC по информационной безопасности входит

33. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

34.Данные – это …

35.Доступ – это …  

36. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

37. Для получения информации при непосредственном запросе применяются такие стратегии, как …

38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности 

39. Загрузка- это …

40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …  

41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …

42. Информационная сфера – это … 

43.Информационная безопасность, по законодательству РФ, – это … 

44. Информация – это … 

45. Инструментальные программные средства – это 

46.Идентификация субъекта – это …

47.Идентификатор пользователя – это …

48.Информация может быть защищена от 

49. Куратор по безопасности- это 

50.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

51.Конфиденциальность – это …

52. Компьютеры – это …

53.Компьютерная безопасность – это …

54.К основным видам систем обнаружения вторжений относятся … системы

55.К основным видам систем обнаружения вторжений относятся … системы

56. К основным видам систем обнаружения вторжений относятся … системы

57. К основным разновидностям вредоносного воздействия на систему относится …

58. К атакам, основанным на методах обратной социотехники, относят ...

59. К атакам, основанным на физическом доступе, относят ...

60.К техническим мерам компьютерной безопасности можно отнести …

61. К техническим мерам компьютерной безопасности можно отнести … 

62. К правовым мерам компьютерной безопасности можно отнести …

63. К правовым мерам компьютерной безопасности можно отнести …

64. К организационным мерам компьютерной безопасности можно отнести …

65. К организационным мерам компьютерной безопасности можно отнести

66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 

68. К сервисам безопасности, используемым в распределенных системах и сетях, относятся … 

69. К видам информации с ограниченным доступом относится …

70. К антивирусным программам относятся …

71. К атакам, основанным на методах социотехники, относят …  

72. К видам информации с ограниченным доступом относится …

73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …  

74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … 

75. Личные данные – это …

76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

77. Методы затруднения отладки предполагают, что …

78.Методы затруднения дизассемблирования предполагают, что …

79.Менеджер по информированию персонала о способах обеспечения безопасности – это  

80. Менеджер по безопасности на объекте – это 

81. Менеджер по безопасности ИТ-систем – это 

82. … можно отнести к правовым мерам компьютерной безопасности  

83. … можно отнести к организационным мерам компьютерной безопасности

84. … можно отнести к правовым мерам компьютерной безопасности

85. … можно отнести к организационным мерам компьютерной безопасности

86. … можно отнести к техническим мерам компьютерной безопасности

87. … можно отнести к техническим мерам компьютерной безопасности  

88. Несанкционированный доступ к информации – это …  

89. Нежелательная почта – это …

90. Надежный пароль – это …

91. Нестандартные методы работы с аппаратным обеспечением предлагают, что

92. На компьютерах может применяться локальная политика безопасности

93. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

94. Неверно, что к основным целям аудита ИБ относится … 

95. Неверно, что … относится к модулям антивируса

96. Неверно, что к модулям антивируса относится …

97. Неверно, что к источникам угроз информационной безопасности относятся …

98. Неверно, что … относят к источникам угроз информационной безопасности.

99. Неверно, что к основным видам систем обнаружения вторжений относятся … системы  

100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

101. Неверно, что … должны быть доступны в нормальной работе пользователя 

102. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …  

103. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

104. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

105. Неверно, что к видам вредоносного программного обеспечения относится …

106. Неверно, что… относят к биометрическим данным

107.Неверно, что к биометрическим данным относится … 

108. На компьютерах применяются локальные политики безопасности … 

109. Обслуживающие (сервисные) программы (утилиты) - это… 

110.Обновление – это …

111. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … 

112. Объектом изучения дисциплины «Безопасности информационных систем» - это

113. Объект изучения дисциплины «Безопасность информационных систем» – это …

114. Операционная система цифровой вычислительной системы предназначена для обеспечения … 

115. Основной смысл разграничения прав доступа пользователей – … 

116. Отличительная способность компьютерных вирусов от вредоносного  

117. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …  

118. Одно из основных средств проникновения вирусов в компьютер – …

119. Одно из основных средств проникновения вирусов в компьютер – …

120.Основные средства проникновения вирусов на компьютер …

121. Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

122. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

123. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

124. Предмет изучения дисциплины «Безопасности информационных систем» - это …

125. Программы-шпионы - это …

126. Подделка данных это …

127. Проверка подлинности- это …

128. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

129. Право доступа к информации – это …

130.Правило доступа к информации — – это …

131. При использовании алгоритмов мутации  

132. При использовании алгоритмов запутывания 

133. При использовании алгоритмов шифрования данных 

134. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это 

135. Приложения – это …

136. При использовании алгоритмов компрессии данных  

137. Пароль – это …

138. Периметр сети – это …  

139. ПИН-код - это …

140. Под физической безопасностью информационной системы подразумевается

141. Под локальной безопасностью информационной системы подразумевается …

142.Под конфиденциальностью информации понимается …

143.Под доступностью информации понимается …

144. Под целостностью информации понимается …

145. Пользователь, (потребитель) информации – это …

146.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

147. Программы keylogger используются для …

148.Программы-«...» относятся к антивирусным программам

149. Программы … относятся к антивирусным программам 

150. По видам различают антивирусные программы …

151. Прикладные задачи дисциплины «Безопасности информационных систем» - это

152. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

153. Программное обеспечение вычислительных систем принято делить на следующие виды: 

154. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как  

155. Политика доступа к информации – это …  

156. Политика доступа к информации – это …  

157. Разрешения – это …

158. Расставьте этапы аудита ИБ в их логическом порядке

159.. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

160. Санкционированный доступ к информации – это … 

161.Современную организацию ЭВМ предложил:  

162. Системы реального времени – это, система обработки данных…  

163.Системы оперативной обработки – это, система обработки данных… 

164. Системы пакетной обработки - это, система обработки данных… 

165. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … 

166. Сертификат продукта, обеспечивающий информационную безопасность,

167. Система защиты информации – это …  

168. Супервизорная программа – это… 

169. Сетевой вход в систему – это …

170. Сервисом безопасности, используемым в распределенных системах и сетях, является … 

171. Сетевой сканер выполняет ...

172. С точки зрения законодательства (права) существует уровень доступа к информации …

173. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

174. Телефонный взломщик (фрикер) – это …

175.Троянская программа – это …

176. Управление изменениями – это …

177. Уязвимость – это …

178.Уязвимость в системе безопасности – это …

179.Установка лицензионного ПО является ...

180.Установка лицензионного программного обеспечения является …

181.Утилиты скрытого управления позволяют …

182.Утилиты скрытого управления позволяют …

183. Физическая безопасность – это …

184.Физическая уязвимость – это …

185.Фишер – это …

186. Цель и задачи дисциплины «Безопасности информационных систем» - это

187. Эмуляция процессоров и операционных систем предлагают, что …

188.Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
2 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
3 +3
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
14 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
13 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
21
0 покупок
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
55 +1
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
124
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
218
3 покупки
Темы журнала
Показать ещё
Прямой эфир