Безопасность клиентских операционных систем Ответы 73 балла (Тест Синергия)

Раздел
Программирование
Тип
Просмотров
321
Покупок
4
Антиплагиат
Не указан
Размещена
12 Сен 2020 в 23:58
ВУЗ
Синергия
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
Оценка Оценка
34.1 Кбайт 34.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ 73 балла
254 Кбайт 200 ₽
Описание

Безопасность клиентских операционных систем Ответы 73 балла (Тест Синергия)

ОЦЕНКА 73 баллов из 100 (Хорошо)

После покупки Вы получите файл с ответами на вопросы которые указаны ниже. Ответы в файле выделены цветом.

Оглавление

Информационная сфера - это ...

· совокупность всех накопленных факторов в информационной деятельности людей

· сфера деятельности человеко-машинного комплекса в процессе производства информации

· совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· сфера, в которой производится и распространяется информация


Аутентификация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Неверно, что к источникам угроз информационной безопасности можно отнести ...

· человеческий фактор

· правовые аспекты функционирования ИС

· стихийные бедствия

· аппаратные сбои

· ошибки проектирования и разработки ИС


Пользователь, (потребитель) информации – это …

· пользователь, использующий совокупность программно-технических средств

· субъект, пользующийся информацией, в соответствии с регламентом доступа

· владелец фирмы или предприятия

· фирма – разработчик программного продукта, которая занимается ее дистрибьюцией


Под целостностью информации понимается …

· защита от несанкционированного доступа к информации

· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

· возможность за приемлемое время получить требуемую информационную услугу


Утилиты скрытого управления позволяют …

· запускать операционную систему

· разрушать жесткий диск

· запускать и уничтожать файлы

· выводить сообщения

· стирать информацию


К правовым мерам компьютерной безопасности можно отнести …

· тщательный подбор персонала

· соответствие уголовному законодательству

· защиту авторских прав

· резервирование важных подсистем


Политика доступа к информации – это …

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· нарушение установленных правил разграничения доступа

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· лицо или процесс, осуществляющие несанкционированного доступа к информации

· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)


Неверно, что к видам вредоносного программного обеспечения относится …

· руткит (Rootkit)

· отладчик

· компьютерные вирусы

· анализатор сетевого трафика (снифер)

· программы удаленного управления (если отсутствует функция скрытного внедрения)


Неверно, что к основным целям аудита ИБ относится …

· регламентация действий пользователя

· локализация потенциально опасных мест

· оценка уровня защищенности ИБ

· разработка рекомендаций по повышению уровня безопасности


Основной смысл разграничения прав доступа пользователей – …

· обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

· ущемление работодателем гражданских прав работника

· создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей


Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

· системные утилиты и системные редакторы

· средства защиты

· средства разработки, утилиты

· средства защиты, системные утилиты


Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

· влечет только наложение административного штрафа

· влечет уголовную ответственность и наложение административного штрафа

· влечет во всех случаях уголовную ответственность

· не влечет за собой уголовной ответственности


Под локальной безопасностью информационной системы подразумевается …

· запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

· ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок


Система защиты информации – это …

· разработка стратегии защиты бизнеса компаний

· область информационных технологий

· комплексная совокупность программно-технических средств, обеспечивающая защиту информации

· совокупность органов и/или исполнителей, используемая ими техника защиты информации


К организационным мерам компьютерной безопасности можно отнести …

· организацию обслуживания объекта

· ведение особо важных работ несколькими сотрудниками

· резервное электропитание

· защиту от несанкционированного доступа к системе

· тщательный подбор персонала

· выбор места расположения объекта


Информация – это …

· совокупность знаний, накопленная человечеством

· совокупность рефлексий между идеей и материей на макро- и микроуровнях

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· совокупность принципов, методов и форм управления


Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

· организацией, в которой работает гражданин

· законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

· служебной запиской

· законом либо другими нормативными актами


Вирусные программы принято делить по …

· степени ценности

· особенности алгоритма вируса

· среде обитания вируса

· способу заражения

· общим признакам


Под доступностью информации понимается …

· возможность за приемлемое время получить требуемую информационную услугу

· защита от несанкционированного доступа к информации

· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения


В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

· служащие органов государственной власти

· администраторы информационных систем

· служащие охранных агентств

· руководители

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

· аккредитацию

· начальный капитал

· лицензию

· сертификат


Деятельностью по сертификации шифровальных средств на территории РФ занимается …

· ФСБ

· ФСТЭК

· ФСО

· МВД

· ФСВТС


В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

· компьютерные и коммуникационные системы

· системы разграничения доступа

· инфраструктуры промышленных предприятий

· биометрические системы


В состав европейских критериев ITSEC по информационной безопасности входит …

· цели безопасности

· конфиденциальность информации

· закрытость информации

· целостность информации

· защищенность от проникновения

· спецификация функций безопасности


Утилиты скрытого управления позволяют …

· перезагружать компьютер

· запускать и уничтожать файлы

· принимать и отправлять файлы

· переименовывать файлы и их расширения

· вводить новую информацию


Информационная безопасность, по законодательству РФ, – это …

· методологический подход к обеспечению безопасности

· маркетинг

· состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

· состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства


Идентификация субъекта – это …

· проверка подлинности субъекта с данным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· процедура распознавания субъекта по его идентификатору

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


В состав европейских критериев ITSEC по информационной безопасности входит …

· описание механизмов безопасности

· доступность информации

· конфиденциальность информации

· защищенность от воздействий

· полнота информации

· цели безопасности


Установка лицензионного ПО является …

· обязательным критерием информационной безопасности

· бесполезной тратой корпоративных денежных средств

· необязательным критерием информационной безопасности

Список литературы

Если вам нужна помощь с предметами, пишите мне -> https://studwork.ru/info/29028-> написать сообщение

Ответы Безопасность клиентских операционных систем 73 балла (Тест Синергия)

Вам подходит эта работа?
Похожие работы
Операционные системы
Тест Тест
25 Июн в 23:59
56
0 покупок
Операционные системы
Лабораторная работа Лабораторная
13 Июн в 08:56
48
0 покупок
Операционные системы
Лабораторная работа Лабораторная
13 Июн в 08:51
33
0 покупок
Операционные системы
Лабораторная работа Лабораторная
11 Июн в 17:33
31 +1
0 покупок
Операционные системы
Лабораторная работа Лабораторная
11 Июн в 16:37
27
0 покупок
Другие работы автора
Учет в банковской сфере
Тест Тест
30 Июн в 14:59
104 +1
0 покупок
Учет в банках
Тест Тест
30 Июн в 14:58
79 +3
0 покупок
Инвестиции и проекты
Тест Тест
29 Июн в 19:20
117 +3
4 покупки
Основы программирования
Тест Тест
12 Июн в 17:20
73 +1
0 покупок
Государственное и муниципальное управление
Тест Тест
3 Июн в 00:59
50 +1
2 покупки
Государственное и муниципальное управление
Тест Тест
2 Июн в 22:45
41
0 покупок
Государственное и муниципальное управление
Тест Тест
25 Мая в 18:37
92 +1
3 покупки
Математические методы в экономике
Тест Тест
20 Мая в 00:32
67 +1
1 покупка
Финансовая математика
Тест Тест
20 Мая в 00:30
91
4 покупки
Темы журнала
Показать ещё
Прямой эфир