Безопасность клиентских операционных систем (тест с ответами Синергия )

Раздел
Программирование
Тип
Просмотров
2 591
Покупок
55
Антиплагиат
Не указан
Размещена
14 Янв 2020 в 21:32
ВУЗ
МФПУ Синергия /Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 70 баллов из 100 Оценка 70 баллов из 100
29 Кбайт 29 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность клиентских операционных систем(ответы СИНЕРГИЯ)
349.9 Кбайт 300 ₽
Отзывы о работе
Описание

74 вопроса с ответами

Сдано на 70 баллов из 100 "Хорошо"

*Так как вопросов много в процессе сдачи теста оценка может варьироваться от 60 до 80 баллов.

**В файле представлены практически все вопросы из теста.

Год сдачи - 2017-2021.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. Пользователь, (потребитель) информации – это …

*пользователь, использующий совокупность программно-технических средств

*субъект, пользующийся информацией, в соответствии с регламентом доступа

*владелец фирмы или предприятия

*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

2. Право доступа к информации – это …

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*возможность доступа к информации, не нарушающая установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

3. Под целостностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

4. Информация может быть защищена от ...

*пересылки ее по электронной почте

*психологического состояния

*санкционированных пользователей

*утечки побочных электромагнитных излучений

*физического лица

*несанкционированного доступа

5. К видам информации с ограниченным доступом относится …

*коммерческая тайна

*государственная тайна

*общественные данные

*банковская тайна

*персональные данные

*личная тайна

6. Утилиты скрытого управления позволяют …

запускать операционную систему

разрушать жесткий диск

запускать и уничтожать файлы

выводить сообщения

стирать информацию

7. К правовым мерам компьютерной безопасности можно отнести …

*соответствие гражданскому законодательству

*нормы ответственности сотрудников

*защиту авторских прав

*организацию обслуживания объекта

*защиту от несанкционированного доступа к системе

8. К организационным мерам компьютерной безопасности можно отнести …

*организацию обслуживания объекта

*защиту от хищений, диверсий и саботажа

*охрану объекта

*план восстановления работоспособности объекта

*тщательный подбор персонала

*установку оборудования сигнализации

9. Сертификат продукта, обеспечивающий информационную безопасность, …

*подтверждает его соответствие стандарту РФ

*подтверждает отсутствие в продукте незадекларированых возможностей

*просто является документом, необходимым для реализации продукции

*подтверждает его качество

10. К правовым мерам компьютерной безопасности можно отнести …

*тщательный подбор персонала

*соответствие уголовному законодательству

*защиту авторских прав

* резервирование важных подсистем

11. Политика доступа к информации – это …

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

12. К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

*Запрещена

*разрешена

*разрешена, за исключением компьютерных игр

*разрешена, но только с устного согласия сотрудника ИТ-отдела

14. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

15. Неверно, что к видам вредоносного программного обеспечения относится …

*руткит (Rootkit)

*отладчик

*компьютерные вирусы

*анализатор сетевого трафика (снифер)

*программы удаленного управления (если отсутствует функция скрытного внедрения)

16. Неверно, что к основным целям аудита ИБ относится …

*регламентация действий пользователя

*локализация потенциально опасных мест

*оценка уровня защищенности ИБ

*разработка рекомендаций по повышению уровня безопасности

17. Расставьте этапы аудита ИБ в их логическом порядке:

1 локализация потенциально опасных мест ИБ

2 разработка рекомендаций по повышению уровня безопасности ИС

3 составление и анализ списка рисков

4 оценка уровня защищенности ИБ

18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

19. Основной смысл разграничения прав доступа пользователей – …

*обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

*ущемление работодателем гражданских прав работника

*создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

20. Анализ рисков включает в себя …

*выявление существующих рисков и оценку их величины

*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите *набор адекватных контрмер осуществляется в ходе управления рисками

21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

*системные утилиты и системные редакторы

*средства защиты

*средства разработки, утилиты

*средства защиты, системные утилиты

22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

*влечет только наложение административного штрафа

*влечет уголовную ответственность и наложение административного штрафа

*влечет во всех случаях уголовную ответственность

*не влечет за собой уголовной ответственности

23. Под локальной безопасностью информационной системы подразумевается …

*запрет использования посторонних информационных продуктов, обновление антивирусных баз

*установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

24. Система защиты информации – это …

*разработка стратегии защиты бизнеса компаний

*область информационных технологий

*комплексная совокупность программно-технических средств, обеспечивающая защиту информации

*совокупность органов и/или исполнителей, используемая ими техника защиты информации

25. Идентификация субъекта – это …

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*процедура распознавания субъекта по его идентификатору

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации

26. К техническим мерам компьютерной безопасности можно отнести …

*резервное электропитание

*защиту от несанкционированного доступа к системе

*установку замков

*резервное копирование данных

*защиту от несанкционированного копирования

*защиту от хищений, диверсий и саботажа

27. Авторизация субъекта – это …

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации *установление того, является ли субъект именно тем, кем он себя объявил

*проверка подлинности субъекта с данным идентификатором

*процедура распознавания субъекта по его идентификатору

28. Сервисом безопасности, используемым в распределенных системах и сетях является …

*авторизация

*разграничение доступа

*экранирование и туннелирование

*маршрутизация

*аутентификация

*идентификация

29. К организационным мерам компьютерной безопасности можно отнести …

*организацию обслуживания объекта

*ведение особо важных работ несколькими сотрудниками

*резервное электропитание

*защиту от несанкционированного доступа к системе

*тщательный подбор персонала

* выбор места расположения объекта

30. Отличительная способность компьютерных вирусов от вредоносного

*повысить привилегии в системе

*собирать информацию

*к самовоспроизведению

*уничтожать информацию

31. С точки зрения законодательства (права) существует уровень доступа к информации …

*закрытый доступ

*открытый доступ

*ограниченный доступ

*интеллектуальная собственность

*без ограничения права доступа

*наносящий вред при распространении

32. В системное программное обеспечение входят:

*языки программирования

*операционные системы

*компьютерные игры

*графические редакторы

*текстовые редакторы

33. Неверно, что к биометрическим данным относится …

*проекция лица

*тембр голоса

*серия паспорта

*отпечатки пальцев

*адрес прописки

34. Операционная система цифровой вычислительной системы предназначенная для:

*обеспечения совмещения различных интерфейсов

*обеспечения удобной работы пользователя

*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

35. К основным разновидностям вредоносного воздействия на систему относится …

*инициирование ложных действий

*модификация выполняемых функций

*удаление системы

*копирование данных из системы

*создание помех в работе

*вывод из строя

36. Информация – это …

*совокупность знаний, накопленная человечеством

*совокупность рефлексий между идеей и материей на макро- и микроуровнях

*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

*совокупность принципов, методов и форм управления

37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

*не могут

*могут только для государственных организаций

*могут

*могут только для коммерческих компаний

*могут только для частных лиц

38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

*организацией, в которой работает гражданин

*законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

*служебной запиской

*законом либо другими нормативными актами

39. Вирусные программы принято делить по …

*степени ценности

*особенности алгоритма вируса

*среде обитания вируса

*способу заражения

*общим признакам

40. По видам различают антивирусные программы …

*вакцины

*ревизоры

*доктора

*сканеры

*принтеры

*сторожа

41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

*симметричных криптографических преобразований

*криптографическое закрытие

*разграничение доступа к данным

*борьба с макровирусами

*аудита

42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

5

8

10

7

15

12

43. К основным видам систем обнаружения вторжений относятся …

*локальные

*межсетевые

*активные

*синхронные

*пассивные

44. Под доступностью информации понимается …

*возможность за приемлемое время получить требуемую информационную услугу

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

45. Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

направленности

деструктивным возможностям

46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

аккредитацию

начальный капитал

лицензию

сертификат

48. Несанкционированный доступ к информации – это …

*лицо или процесс, осуществляющие несанкционированного доступа к информации.

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

*доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

ФСБ

ФСТЭК

ФСО

МВД

ФСВТС

50. Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

*компьютерные и коммуникационные системы

*системы разграничения доступа

*инфраструктуры промышленных предприятий

*биометрические системы

52. Неверно, что к модулям антивируса относится …

*сканер файлов по сигнатурам

*средство обновления программных модулей и баз сигнатур

*модуль перехвата нажатия клавиш

*монитор (перехватчик и анализатор запускаемых процессов)

53. Основные средства проникновения вирусов в компьютер …

копирование файлов

компьютерные сети

съемные диски

игровые программы

54. Под физической безопасностью информационной системы подразумевается …

*ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

*запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

*подключения к информационной системе «из вне»

55. На компьютерах применяются локальные политики безопасности …

*параметров безопасности

*симметричных криптографических преобразований

*прав пользователей

*подстановки

*гаммирования

*аудита

56. В состав европейских критериев ITSEC по информационной безопасности входит …

цели безопасности

конфиденциальность информации

закрытость информации

целостность информации

защищенность от проникновения

спецификация функций безопасности

57. К видам информации с ограниченным доступом относится …

профессиональная тайна

государственная тайна

персональные данные

служебная тайна

общественные данные

промышленная тайна

58. Утилиты скрытого управления позволяют …

перезагружать компьютер

запускать и уничтожать файлы

принимать и отправлять файлы

переименовывать файлы и их расширения

вводить новую информацию

59. В состав европейских критериев ITSEC по информационной безопасности входит …

описание механизмов безопасности

доступность информации

конфиденциальность информации

защищенность от воздействий

полнота информации

цели безопасности

60. Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности

61. Санкционированный доступ к информации – это …

*доступ к информации, не нарушающий установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

62. Информационная безопасность, по законодательству РФ, – это …

*методологический подход к обеспечению безопасности

*маркетинг

*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

63. Аутентификация субъекта – это …

*процедура распознавания субъекта по его идентификатору

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации

64. Аудит информационной безопасности – это…

*оценка текущего состояния системы информационной безопасности

*проверка используемых компанией информационных систем, систем безопасности

*это проверка способности успешно противостоять угрозам

*специальная проверка соответствия организации и эффективности защиты информации *установленным требованиям и/или нормам

65. Программы keylogger используются для …

*удаления вирусов

*сбора информации, вводимой с клавиатуры

*удаления программ-шпионов

*контроля за состоянием центрального процессора

66. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

*к самовоспроизведению

*уничтожать информацию

*собирать информацию

*повысить привилегии в системе

67. В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15

68. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

*аудита

*борьбы с макровирусами

*криптографического закрытия

*разграничения доступа к данным

69. Неверно, что к источникам угроз информационной безопасности относятся …

*человеческий фактор

*правовые аспекты функционирования ис

*стихийные бедствия

*аппаратные сбои

*ошибки проектирования и разработки ис

70. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

*идентификация

*аутентификация

*маршрутизация

*разграничение доступа

*экранирование и туннелирование

71. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

*сетевые

*локальные

*межсетевые

72. К основным видам систем обнаружения вторжений относятся …

*сетевые

*хостовые

*гибридные

*локальные

*межсетевые

73. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

74. На компьютерах может применяться локальная политика безопасности …

*аудита

*подстановки

*гаммирования

*симметричных криптографических преобразований

Список литературы

1 Важно!. Информация по изучению курса 2 Тема

1. Основные понятия, структура операционной системы

3 Тема 2. Классификация операционных систем

4 Тема З. Основные понятия и положения защиты информации в информационно-вычислительных системах

5 Тема 4. Угрозы безопасности информации в информационно-вычислительных системах

6 Тема 5. Требования профиля защиты

7 Тема 6. Программно-технический уровень информационной безопасности

8 Тема 7. Модели безопасности основных операционных систем 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
20 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27
0 покупок
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
183 +1
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
263 +2
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
221 +7
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
399 +9
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
384 +3
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
306 +4
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 144
51 покупка
Премиум
Инвестиции и проекты
Тест Тест
19 Июл в 16:21
191 +2
3 покупки
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
329
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
261
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
275 +1
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
297
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
216
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
210
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
300
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 022
74 покупки
Темы журнала
Показать ещё
Прямой эфир