Безопасность клиентских операционных систем Ответы 73 балла (Тест Синергия)
ОЦЕНКА 73 баллов из 100 (Хорошо)
После покупки Вы получите файл с ответами на вопросы которые указаны ниже. Ответы в файле выделены цветом.
Информационная сфера - это ...
· совокупность всех накопленных факторов в информационной деятельности людей
· сфера деятельности человеко-машинного комплекса в процессе производства информации
· совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
· сфера, в которой производится и распространяется информация
Аутентификация субъекта - это ...
· процедура распознавания субъекта по его идентификатору
· проверка подлинности субъекта сданным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Неверно, что к источникам угроз информационной безопасности можно отнести ...
· человеческий фактор
· правовые аспекты функционирования ИС
· стихийные бедствия
· аппаратные сбои
· ошибки проектирования и разработки ИС
Пользователь, (потребитель) информации – это …
· пользователь, использующий совокупность программно-технических средств
· субъект, пользующийся информацией, в соответствии с регламентом доступа
· владелец фирмы или предприятия
· фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
Под целостностью информации понимается …
· защита от несанкционированного доступа к информации
· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
· возможность за приемлемое время получить требуемую информационную услугу
Утилиты скрытого управления позволяют …
· запускать операционную систему
· разрушать жесткий диск
· запускать и уничтожать файлы
· выводить сообщения
· стирать информацию
К правовым мерам компьютерной безопасности можно отнести …
· тщательный подбор персонала
· соответствие уголовному законодательству
· защиту авторских прав
· резервирование важных подсистем
Политика доступа к информации – это …
· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
· нарушение установленных правил разграничения доступа
· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
· лицо или процесс, осуществляющие несанкционированного доступа к информации
· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
Неверно, что к видам вредоносного программного обеспечения относится …
· руткит (Rootkit)
· отладчик
· компьютерные вирусы
· анализатор сетевого трафика (снифер)
· программы удаленного управления (если отсутствует функция скрытного внедрения)
Неверно, что к основным целям аудита ИБ относится …
· регламентация действий пользователя
· локализация потенциально опасных мест
· оценка уровня защищенности ИБ
· разработка рекомендаций по повышению уровня безопасности
Основной смысл разграничения прав доступа пользователей – …
· обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
· ущемление работодателем гражданских прав работника
· создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
· системные утилиты и системные редакторы
· средства защиты
· средства разработки, утилиты
· средства защиты, системные утилиты
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
· влечет только наложение административного штрафа
· влечет уголовную ответственность и наложение административного штрафа
· влечет во всех случаях уголовную ответственность
· не влечет за собой уголовной ответственности
Под локальной безопасностью информационной системы подразумевается …
· запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
· ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Система защиты информации – это …
· разработка стратегии защиты бизнеса компаний
· область информационных технологий
· комплексная совокупность программно-технических средств, обеспечивающая защиту информации
· совокупность органов и/или исполнителей, используемая ими техника защиты информации
К организационным мерам компьютерной безопасности можно отнести …
· организацию обслуживания объекта
· ведение особо важных работ несколькими сотрудниками
· резервное электропитание
· защиту от несанкционированного доступа к системе
· тщательный подбор персонала
· выбор места расположения объекта
Информация – это …
· совокупность знаний, накопленная человечеством
· совокупность рефлексий между идеей и материей на макро- и микроуровнях
· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
· совокупность принципов, методов и форм управления
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
· организацией, в которой работает гражданин
· законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
· служебной запиской
· законом либо другими нормативными актами
Вирусные программы принято делить по …
· степени ценности
· особенности алгоритма вируса
· среде обитания вируса
· способу заражения
· общим признакам
Под доступностью информации понимается …
· возможность за приемлемое время получить требуемую информационную услугу
· защита от несанкционированного доступа к информации
· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
· служащие органов государственной власти
· администраторы информационных систем
· служащие охранных агентств
· руководители
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
· аккредитацию
· начальный капитал
· лицензию
· сертификат
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
· ФСБ
· ФСТЭК
· ФСО
· МВД
· ФСВТС
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
· компьютерные и коммуникационные системы
· системы разграничения доступа
· инфраструктуры промышленных предприятий
· биометрические системы
В состав европейских критериев ITSEC по информационной безопасности входит …
· цели безопасности
· конфиденциальность информации
· закрытость информации
· целостность информации
· защищенность от проникновения
· спецификация функций безопасности
Утилиты скрытого управления позволяют …
· перезагружать компьютер
· запускать и уничтожать файлы
· принимать и отправлять файлы
· переименовывать файлы и их расширения
· вводить новую информацию
Информационная безопасность, по законодательству РФ, – это …
· методологический подход к обеспечению безопасности
· маркетинг
· состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
· состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Идентификация субъекта – это …
· проверка подлинности субъекта с данным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· процедура распознавания субъекта по его идентификатору
· установление лиц или процессов, осуществляющих несанкционированного доступа к информации
В состав европейских критериев ITSEC по информационной безопасности входит …
· описание механизмов безопасности
· доступность информации
· конфиденциальность информации
· защищенность от воздействий
· полнота информации
· цели безопасности
Установка лицензионного ПО является …
· обязательным критерием информационной безопасности
· бесполезной тратой корпоративных денежных средств
· необязательным критерием информационной безопасности
Если вам нужна помощь с предметами, пишите мне -> https://studwork.ru/info/29028-> написать сообщение
Ответы Безопасность клиентских операционных систем 73 балла (Тест Синергия)