⭐ Безопасность клиентских операционных систем. (ответы на тест Синергия / МТИ / МосАП, март 2023)

Раздел
Программирование
Тип
Просмотров
128
Покупок
0
Антиплагиат
Не указан
Размещена
24 Мар 2023 в 23:45
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность клиентских операционных систем.
102.8 Кбайт 300 ₽
Описание

Безопасность клиентских операционных систем

  • ответы на 30 вопросов
  • результат 80 баллов из 100
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Безопасность клиентских операционных систем.

  1. Тема 1. Основные понятия, структура операционной системы
  2. Тема 2. Классификация операционных систем
  3. Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах
  4. Тема 4. Угрозы безопасности информации в информационно-вычислительных системах
  5. Тема 5. Требования профиля защиты
  6. Тема 6. Программно-технический уровень информационной безопасности
  7. Тема 7. Модели безопасности основных операционных систем


Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • могут
  • только для частных лиц могут
  • только для коммерческих компаний могут
  • только для государственных организаций могут
  • не могут

Аутентификация субъекта – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированный доступ к информации

В европейских критериях безопасности ITSEC установлено … классов безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 5
  • 7
  • 8
  • 10
  • 12
  • 15

В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • открытый доступ
  • ограниченный доступ
  • закрытый доступ
  • без ограничения права доступа
  • наносящий вред при распространении
  • интеллектуальная собственность

В системное программное обеспечение входят …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • языки программирования
  • операционные системы
  • графические редакторы
  • компьютерные игры
  • текстовые редакторы

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • руководители
  • администраторы информационных систем
  • служащие охранных агентств
  • служащие органов государственной власти

Вид информации с ограниченным доступом: «…»

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • государственная тайна
  • служебная тайна
  • промышленная тайна
  • профессиональная тайна
  • общественные данные
  • персональные данные

Вид информации с ограниченным доступом: «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • коммерческая тайна
  • общественные данные
  • личная тайна

Инструментальные программные средства – это

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
  • орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
  • программы, предназначеные для выполнения различных вспомогательных функций

К организационным мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • охрану объекта
  • тщательный подбор персонала
  • установку оборудования сигнализации
  • план восстановления работоспособности объекта
  • защиту от хищений, диверсий и саботажа
  • организацию обслуживания объекта

К организационным мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • тщательный подбор персонала
  • ведение особо важных работ несколькими сотрудниками
  • защиту от несанкционированного доступа к системе
  • организацию обслуживания объекта
  • выбор места расположения объекта
  • резервное электропитание

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • защищенность от воздействий
  • конфиденциальность информации
  • описание механизмов безопасности
  • доступность информации
  • полноту информации
  • цели безопасности

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • влечет во всех случаях уголовную ответственность
  • влечет только наложение административного штрафа
  • не влечет за собой уголовной ответственности
  • влечет уголовную ответственность и наложение административного штрафа

Несанкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа, которые служат для регламентации права доступа к компонентам системы
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированный доступ к информации

Обслуживающие (сервисные) программы (утилиты) - это…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
  • орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
  • программы, предназначеные для выполнения различных вспомогательных функций

Одно из основных средств проникновения вирусов в компьютер – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • игровые программы
  • копирование файлов
  • компьютерные сети

Под локальной безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • запрет на использование посторонних информационных продуктов, обновление антивирусных баз
  • ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
  • установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы

Под физической безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ограничение физического доступа к системе посредством пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов
  • ограничение на подключение к информационной системе извне

Политика доступа к информации – это …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …

Тип ответа: Текcтовый ответ

Программы-»…» относятся к антивирусным программам

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • принтеры
  • сканеры
  • вакцины
  • доктора
  • ревизоры
  • сторожа

Санкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Система защиты информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • комплексная совокупность программно-технических средств, обеспечивающих защиту информации
  • совокупность органов и/или исполнителей, а также используемая ими техника защиты информации
  • область информационных технологий
  • разработка стратегии защиты бизнеса компаний

Системы пакетной обработки - это, система обработки данных…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
  • в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
  • в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Системы реального времени – это, система обработки данных…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
  • в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
  • в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Современную организацию ЭВМ предложил …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Норберт Винер
  • Джон фон Нейман
  • Чарльз Беббидж

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • инфраструктуры промышленных предприятий
  • система разграничения доступа
  • биометрические системы

Супервизорная программа – это…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
  • орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
  • программы, предназначеные для выполнения различных вспомогательных функций

Установка лицензионного ПО является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обязательным критерием информационной безопасности
  • необязательным критерием информационной безопасности
  • бесполезной тратой корпоративных денежных средств

Утилиты скрытого управления позволяют …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • запускать и уничтожать файлы
  • переименовывать файлы и их расширения
  • вводить новую информацию
  • перезагружать компьютер
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
7 +7
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
29 +1
0 покупок
Другие работы автора
Математические методы в психологии
Тест Тест
3 Ноя в 23:15
9 +9
0 покупок
Английский язык
Тест Тест
3 Ноя в 22:32
13 +13
0 покупок
Английский язык
Тест Тест
3 Ноя в 18:32
13 +13
0 покупок
Информационные технологии
Тест Тест
1 Ноя в 15:37
35 +1
1 покупка
Информационные технологии
Тест Тест
30 Окт в 16:04
92 +1
0 покупок
Информационные технологии
Тест Тест
30 Окт в 15:14
61 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир