Безопасность клиентских операционных систем Ответы 73 балла (Тест Синергия)

Раздел
Программирование
Тип
Просмотров
334
Покупок
4
Антиплагиат
Не указан
Размещена
12 Сен 2020 в 23:58
ВУЗ
Синергия
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
Оценка Оценка
34.1 Кбайт 34.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ 73 балла
254 Кбайт 200 ₽
Описание

Безопасность клиентских операционных систем Ответы 73 балла (Тест Синергия)

ОЦЕНКА 73 баллов из 100 (Хорошо)

После покупки Вы получите файл с ответами на вопросы которые указаны ниже. Ответы в файле выделены цветом.

Оглавление

Информационная сфера - это ...

·        совокупность всех накопленных факторов в информационной деятельности людей

·        сфера деятельности человеко-машинного комплекса в процессе производства информации

·        совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

·        сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

·        сфера, в которой производится и распространяется информация


Аутентификация субъекта - это ...

·        процедура распознавания субъекта по его идентификатору

·        проверка подлинности субъекта сданным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Неверно, что к источникам угроз информационной безопасности можно отнести ...

·        человеческий фактор

·        правовые аспекты функционирования ИС

·        стихийные бедствия

·        аппаратные сбои

·        ошибки проектирования и разработки ИС


Пользователь, (потребитель) информации – это …

·        пользователь, использующий совокупность программно-технических средств

·        субъект, пользующийся информацией, в соответствии с регламентом доступа

·        владелец фирмы или предприятия

·        фирма – разработчик программного продукта, которая занимается ее дистрибьюцией


Под целостностью информации понимается …

·        защита от несанкционированного доступа к информации

·        актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

·        возможность за приемлемое время получить требуемую информационную услугу


Утилиты скрытого управления позволяют …

·        запускать операционную систему

·        разрушать жесткий диск

·        запускать и уничтожать файлы

·        выводить сообщения

·        стирать информацию


К правовым мерам компьютерной безопасности можно отнести …

·        тщательный подбор персонала

·        соответствие уголовному законодательству

·        защиту авторских прав

·        резервирование важных подсистем


Политика доступа к информации – это …

·        совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

·        нарушение установленных правил разграничения доступа

·        совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

·        лицо или процесс, осуществляющие несанкционированного доступа к информации

·        доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)


Неверно, что к видам вредоносного программного обеспечения относится …

·        руткит (Rootkit)

·        отладчик

·        компьютерные вирусы

·        анализатор сетевого трафика (снифер)

·        программы удаленного управления (если отсутствует функция скрытного внедрения)


Неверно, что к основным целям аудита ИБ относится …

·        регламентация действий пользователя

·        локализация потенциально опасных мест

·        оценка уровня защищенности ИБ

·        разработка рекомендаций по повышению уровня безопасности


Основной смысл разграничения прав доступа пользователей – …

·        обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

·        ущемление работодателем гражданских прав работника

·        создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей


Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

·        системные утилиты и системные редакторы

·        средства защиты

·        средства разработки, утилиты

·        средства защиты, системные утилиты


Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

·        влечет только наложение административного штрафа

·        влечет уголовную ответственность и наложение административного штрафа

·        влечет во всех случаях уголовную ответственность

·        не влечет за собой уголовной ответственности


Под локальной безопасностью информационной системы подразумевается …

·        запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

·        ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок


Система защиты информации – это …

·        разработка стратегии защиты бизнеса компаний

·        область информационных технологий

·        комплексная совокупность программно-технических средств, обеспечивающая защиту информации

·        совокупность органов и/или исполнителей, используемая ими техника защиты информации


К организационным мерам компьютерной безопасности можно отнести …

·        организацию обслуживания объекта

·        ведение особо важных работ несколькими сотрудниками

·        резервное электропитание

·        защиту от несанкционированного доступа к системе

·        тщательный подбор персонала

·        выбор места расположения объекта


Информация – это …

·        совокупность знаний, накопленная человечеством

·        совокупность рефлексий между идеей и материей на макро- и микроуровнях

·        сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

·        совокупность принципов, методов и форм управления


Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

·        организацией, в которой работает гражданин

·        законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

·        служебной запиской

·        законом либо другими нормативными актами


Вирусные программы принято делить по …

·        степени ценности

·        особенности алгоритма вируса

·        среде обитания вируса

·        способу заражения

·        общим признакам


Под доступностью информации понимается …

·        возможность за приемлемое время получить требуемую информационную услугу

·        защита от несанкционированного доступа к информации

·        актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения


В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

·        служащие органов государственной власти

·        администраторы информационных систем

·        служащие охранных агентств

·        руководители

 

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

·        аккредитацию

·        начальный капитал

·        лицензию

·        сертификат


Деятельностью по сертификации шифровальных средств на территории РФ занимается …

·        ФСБ

·        ФСТЭК

·        ФСО

·        МВД

·        ФСВТС


В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

·        компьютерные и коммуникационные системы

·        системы разграничения доступа

·        инфраструктуры промышленных предприятий

·        биометрические системы


В состав европейских критериев ITSEC по информационной безопасности входит …

·        цели безопасности

·        конфиденциальность информации

·        закрытость информации

·        целостность информации

·        защищенность от проникновения

·        спецификация функций безопасности


Утилиты скрытого управления позволяют …

·        перезагружать компьютер

·        запускать и уничтожать файлы

·        принимать и отправлять файлы

·        переименовывать файлы и их расширения

·        вводить новую информацию


Информационная безопасность, по законодательству РФ, – это …

·        методологический подход к обеспечению безопасности

·        маркетинг

·        состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

·        состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства


Идентификация субъекта – это …

·        проверка подлинности субъекта с данным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        процедура распознавания субъекта по его идентификатору

·        установление лиц или процессов, осуществляющих несанкционированного доступа к информации


В состав европейских критериев ITSEC по информационной безопасности входит …

·        описание механизмов безопасности

·        доступность информации

·        конфиденциальность информации

·        защищенность от воздействий

·        полнота информации

·        цели безопасности


Установка лицензионного ПО является …

·        обязательным критерием информационной безопасности

·        бесполезной тратой корпоративных денежных средств

·        необязательным критерием информационной безопасности

Список литературы

Если вам нужна помощь с предметами, пишите мне -> https://studwork.ru/info/29028-> написать сообщение

Ответы Безопасность клиентских операционных систем 73 балла (Тест Синергия)

Вам подходит эта работа?
Похожие работы
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:29
2 +2
0 покупок
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:27
2 +2
0 покупок
Операционные системы
Задача Задача
4 Ноя в 14:27
5 +5
0 покупок
Операционные системы
Контрольная работа Контрольная
6 Окт в 00:21
34 +1
0 покупок
Операционные системы
Контрольная работа Контрольная
26 Сен в 22:31
33 +1
0 покупок
Другие работы автора
Гражданский процесс
Тест Тест
27 Окт в 01:12
45
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
42 +1
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
57
1 покупка
Экономика предприятия
Тест Тест
24 Окт в 22:23
83 +3
3 покупки
Налоговое право
Тест Тест
24 Окт в 22:03
55 +1
0 покупок
Математическая статистика
Тест Тест
23 Окт в 16:37
39
0 покупок
Интернет-маркетинг
Ответы на билеты Билеты
24 Сен в 23:50
102
1 покупка
Менеджмент организации
Тест Тест
22 Сен в 14:41
88
0 покупок
Обществознание
Тест Тест
18 Сен в 22:27
196 +1
1 покупка
Численные методы
Тест Тест
14 Сен в 21:55
92 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир