💯 Безопасность серверных операционных систем (ответы на тест Синергия / МОИ / МТИ / МосАП, октябрь 2023)

Раздел
Программирование
Тип
Просмотров
94
Покупок
0
Антиплагиат
Не указан
Размещена
2 Окт 2023 в 16:20
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность серверных операционных систем
209.1 Кбайт 300 ₽
Описание

Безопасность серверных операционных систем > Безопасность серверных операционных систем

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Безопасность серверных операционных систем

  1. Тема 1. Системы защиты программного обеспечения
  2. Тема 2. Серверные операционные системы ведущих производителей
  3. Тема 3. Защита внутренней сети и сотрудников компании от атак, основанных на использовании социотехники
  4. Тема 4. Безопасность Windows Server 2016
  5. Тема 5. Сервер аутентификации Kerberos
  6. Тема 6. Безопасность операционной системы UNIX
  7. Тема 7. Mac OS X – Безопасность


… можно отнести к организационным мерам компьютерной безопасности

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • Охрану объекта
  • Тщательный подбор персонала
  • Установку оборудования сигнализации
  • План восстановления работоспособности объекта
  • Защиту от хищений, диверсий и саботажа
  • Организацию обслуживания объекта

… можно отнести к правовым мерам компьютерной безопасности

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • Организацию обслуживания объекта
  • Нормы ответственности сотрудников
  • Защиту от несанкционированного доступа к системе
  • Соответствие гражданскому законодательству
  • Защиту авторских прав

… можно отнести к правовым мерам компьютерной безопасности

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • Тщательный подбор персонала
  • Защиту авторских прав
  • Соответствие уголовному законодательству
  • Резервирование важных подсистем

… можно отнести к техническим мерам компьютерной безопасности

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • Защиту от несанкционированного доступа к системе
  • Защиту от несанкционированного копирования
  • Защиту от хищений, диверсий и саботажа
  • Резервное копирование данных
  • Резервное электропитание
  • Установку замков

Авторизация – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Администратор по безопасности – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Анализ рисков включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • набор адекватных контрмер осуществляется в ходе управления рисками
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • выявление существующих рисков и оценку их величины
  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

Антивирусное программное обеспечение – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры
  • программы, сохраняющие безопасность компьютерной системы
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Атака – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
  • разрушение информационных активов с использованием технологий и процессов
  • приложения, которые создают вирусы, «черви» и другие вредоносные программы
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

В европейских критериях безопасности ITSEC установлено … классов безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 5
  • 7
  • 8
  • 10
  • 12
  • 15

В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Открытый
  • Ограниченный
  • Закрытый

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • руководители
  • администраторы информационных систем
  • служащие охранных агентств
  • служащие органов государственной власти

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • разрешена
  • разрешена, за исключением компьютерных игр
  • разрешена, но только с устного согласия сотрудника ИТ-отдела
  • запрещена

Вид информации с ограниченным доступом: «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Промышленная тайна
  • Профессиональная тайна
  • Общественные данные

Вирусные программы принято делить по …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • общим признакам
  • способу заражения
  • степени ценности

Внутренняя сеть – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • деловая информация (учетные записи, почтовая корреспонденция и т.д.)
  • программы, запускаемые пользователями
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

Выделяют защиту информации от …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • физического лица
  • пересылки ее по электронной почте
  • психологического состояния санкционированных пользователей

Данные – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • деловая информация (учетные записи, почтовая корреспонденция и т.д.)
  • программы, запускаемые пользователями
  • совокупность информации, хранящейся на серверах и клиентских системах, используемых в организации
  • сеть баз данных, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • Министерство внутренних дел (МВД)
  • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
  • Федеральная служба безопасности (ФСБ)
  • Федеральная служба охраны (ФСО)

Для получения информации при непосредственном запросе применяются такие стратегии, как …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • запугивание
  • убеждение
  • вызов доверия
  • помощь
  • грабеж

Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрируя в нем информацию …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • о том, кто является жертвой атаки
  • о подразделении жертвы
  • о ФИО жертвы
  • о направлении атаки
  • включающую описание атаки
  • о результатах атаки
  • о последствиях атаки
  • включающую рекомендации
  • включающую рекомендации

Доступ – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам
  • получить возможность совершать бесплатные телефонные звонки
  • получить доступ к коммуникационной сети
  • вступить в деловой контакт
  • выведать особенности документооборота предприятия

Информационная безопасность, по законодательству РФ, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • методологический подход к обеспечению безопасности
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Информация – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
  • совокупность знаний, накопленная человечеством
  • совокупность принципов, методов и форм управления
  • совокупность рефлексий между идеей и материей на макро- и микроуровнях

К атакам, основанным на методах обратной социотехники, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • кражу учетных данных
  • кражу информации
  • загрузку вредоносного программного обеспечения (ПО)
  • загрузку ПО злоумышленника
  • текущий доступ к сети сотрудника, работающего дома
  • доступ в офисное здание компании без сопровождения
  • доступ в офис сотрудника компании
  • взлом пароля пользователя

К атакам, основанным на методах социотехники, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • сетевые атаки
  • телефонные атаки
  • поиск информации в мусоре
  • персональные подходы
  • обратную социотехнику
  • нейроленгвистическое программирование
  • методы непрямого насилия

К атакам, основанным на физическом доступе, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • кражу учетных данных мобильного пользователя
  • кражу учетных данных сотрудника, работающего дома
  • вход в корпоративную сеть через сеть сотрудника, работающего дома
  • текущий доступ к сети сотрудника, работающего дома
  • доступ в офисное здание компании без сопровождения
  • доступ в офис сотрудника компании
  • взлом пароля пользователя

К основным видам систем обнаружения вторжений относятся … системы

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • сетевые
  • хостовые
  • гибридные
  • локальные
  • межсетевые

К основным видам систем обнаружения вторжений относятся … системы

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • активные и пассивные
  • локальные
  • межсетевые
  • синхронные

К основным разновидностям вредоносного воздействия на систему относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • вывод из строя
  • удаление системы
  • создание помех в работе
  • копирование данных из системы
  • инициирование ложных действий
  • модификацию выполняемых функций

К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)
  • защиту прав пользователя на приобретенное ПО
  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
  • большую трудоемкость реализации системы защиты.
  • повышение системных требований из-за защиты (наличие накопителя)
  • снижение отказоустойчивости ПО
  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
  • то, что на время работы ПО занимается накопитель
  • угрозу кражи защищенного носителя

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)
  • защиту прав пользователя на приобретенное ПО
  • большую трудоемкость реализации системы защиты
  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
  • повышение системных требований из-за защиты (наличие накопителя)
  • снижение отказоустойчивости ПО
  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
  • то, что на время работы ПО занимается накопитель

К сервисам безопасности, используемым в распределенных системах и сетях, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • авторизацию
  • идентификацию
  • аутентификацию
  • маршрутизацию
  • разграничение доступа
  • экранирование и туннелирование

К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • систему разграничения доступа
  • биометрические системы

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • конфиденциальность информации
  • защищенность от проникновения
  • спецификацию функций безопасности
  • закрытость информации
  • целостность информации
  • цели безопасности

Компьютеры – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)
  • устройства, на которых запускаются программы
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

Куратор по безопасности – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Локальная политика безопасности, которая может применяться на компьютерах, – политика …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • подстановки
  • гаммирования
  • параметров безопасности
  • симметричных криптографических преобразований

Менеджер по безопасности ИТ-систем – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Менеджер по безопасности на объекте – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Менеджер по информированию персонала о способах обеспечения безопасности – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Методы затруднения дизассемблирования предполагают, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
  • используются различные приемы, направленные на усложнение отладки программы
  • создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
  • модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности

Методы затруднения отладки предполагают, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • используются различные приемы, направленные на усложнение отладки программы
  • создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
  • модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности
  • используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме

Неверно, что … относится к модулям антивируса

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • средство обновления программных модулей и баз сигнатур
  • модуль перехвата нажатия клавиш
  • сканер файлов по сигнатурам
  • монитор (перехватчик и анализатор запускаемых процессов)

Неверно, что … относят к источникам угроз информационной безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • человеческий фактор
  • правовые аспекты функционирования информационных систем (ИС)
  • аппаратные сбои
  • стихийные бедствия
  • ошибки проектирования и разработки ИС

Неверно, что… относят к биометрическим данным

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • адрес прописки
  • отпечатки пальцев
  • проекцию лица
  • серию паспорта
  • тембр голоса

Несанкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы
  • нарушение установленных правил разграничения доступа

Объект изучения дисциплины «Безопасность информационных систем» – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • технология, методы и средства информационной безопасности серверных операционных систем
  • информационная безопасность информационных систем
  • формирование у студентов базовых навыков по применению методов защиты серверных операционных систем
  • раскрытие терминологического аппарата по безопасности серверных операционных систем, принципов защиты операционных систем
  • представление о возможных угрозах серверным операционным системам
  • изучение нормативных требований к обеспечению безопасности серверных операционных систем
  • обучение методикам проведения мероприятий по защите серверных операционных систем

Одно из основных средств проникновения вирусов в компьютер – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • игровые программы
  • копирование файлов
  • компьютерные сети

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • к самовоспроизведению
  • уничтожать информацию
  • собирать информацию
  • повысить привилегии в системе

Периметр сети – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • деловая информация (учетные записи, почтовая корреспонденция и т.д.)
  • программы, запускаемые пользователями
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • системы, использующие сложные логические механизмы
  • системы, использующие шифрование защищаемого ПО
  • комбинированные системы
  • системы, устанавливаемые на скомпилированные модули ПО
  • системы, встраиваемые в исходный код ПО до компиляции

По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • системы, устанавливаемые на скомпилированные модули ПО
  • системы, встраиваемые в исходный код ПО до компиляции
  • комбинированные системы
  • системы, использующие шифрование защищаемого ПО
  • системы, использующие сложные логические механизмы

По существующим правилам разрабатывать, производить средства защиты информации может только предприятие, имеющее …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • лицензию
  • сертификат
  • начальный капитал
  • аккредитацию

Под доступностью информации понимают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • возможность за приемлемое время получить требуемую информационную услугу
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • защиту от несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • запрет на использование посторонних информационных продуктов, на обновление антивирусных баз
  • ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
  • установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы

Под физической безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ограничение физического доступа к системе посредством пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов
  • ограничение на подключение к информационной системе извне

Под целостностью информации понимается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • возможность за приемлемое время получить требуемую информационную услугу
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • защита от несанкционированного доступа к информации

Политика доступа к информации – это …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

Право доступа к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа

Предмет изучения дисциплины «Безопасность информационных систем» – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • технология, методы и средства информационной безопасности серверных операционных систем
  • информационная безопасность информационных систем
  • формирование у студентов базовых навыков по применению методов защиты серверных операционных систем
  • раскрытие терминологического аппарата по безопасности серверных операционных систем, принципов защиты операционных систем
  • представление о возможных угрозах серверным операционным системам
  • изучение нормативных требований к обеспечению безопасности серверных операционных систем
  • обучение методикам проведения мероприятий по защите серверных операционных систем

При использовании алгоритмов запутывания …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

При использовании алгоритмов компрессии данных …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

При использовании алгоритмов мутации …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

При использовании алгоритмов шифрования данных …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

Приложения – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • деловая информация (учетные записи, почтовая корреспонденция и т.д.)
  • программы, запускаемые пользователями
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

Проверка подлинности – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Программы keylogger используются для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • удаления вирусов
  • сбора информации, вводимой с клавиатуры
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора

Санкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • нарушение установленных правил разграничения доступа

Система защиты информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • комплексная совокупность программно-технических средств, обеспечивающая защиту информации
  • совокупность органов и/или исполнителей, используемая ими техника защиты информации
  • область информационных технологий
  • разработка стратегии защиты бизнеса компаний

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • метод установки ПО
  • используемые механизмы защиты ПО
  • принцип функционирования ПО
  • установку систем на скомпилированные модули ПО
  • встраивание систем в исходный код ПО до компиляции

Управление изменениями – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
  • процесс управления с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Установка лицензионного программного обеспечения является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обязательным критерием информационной безопасности
  • необязательным критерием информационной безопасности
  • бесполезной тратой корпоративных денежных средств

Утилиты скрытого управления позволяют …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • запускать операционную систему
  • запускать и уничтожать файлы
  • разрушать жесткий диск
  • выводить сообщения
  • стирать информацию

Утилиты скрытого управления позволяют …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • переименовывать файлы и их расширения
  • вводить новую информацию
  • перезагружать компьютер

Физическая безопасность – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • резервирование деловой информациии (учетных записей, почтовой корреспонденции и т.д.)
  • проверка программ, запускаемых пользователями
  • копирование серверов и клиентских систем, используемых в организации
  • дублирование сетей, посредством которых взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

Эмуляция процессоров и операционных систем предполагает, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
  • используются различные приемы, направленные на усложнение отладки программы
  • создается виртуальный процессор и/или операционная система (не обязательно существующие) и программапереводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
  • модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
3 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
3 +3
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
14 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
13 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
22 +1
0 покупок
Другие работы автора
Налоги, налогообложение и налоговое планирование
Тест Тест
6 Ноя в 09:23
39 +8
0 покупок
Математические методы в психологии
Тест Тест
3 Ноя в 23:15
29
0 покупок
Английский язык
Тест Тест
3 Ноя в 22:32
37 +2
0 покупок
Инженерная графика
Тест Тест
3 Ноя в 20:34
69 +5
0 покупок
Английский язык
Тест Тест
3 Ноя в 18:32
55 +5
0 покупок
Информационные технологии
Тест Тест
1 Ноя в 15:37
42
1 покупка
Информационные технологии
Тест Тест
30 Окт в 16:04
109 +1
0 покупок
Информационные технологии
Тест Тест
30 Окт в 15:14
81 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир