Аудит информационной безопасности (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
1 894
Покупок
33
Антиплагиат
Не указан
Размещена
1 Ноя 2020 в 00:19
ВУЗ
МФПУ Синергия (МФПА) / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 70 баллов из 100 Оценка 70 баллов из 100
29.1 Кбайт 29.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности (ответы СИНЕРГИЯ)
398.9 Кбайт 300 ₽
Отзывы о работе
Описание

92 вопроса с ответами

Сдано на 70 баллов из 100 "Хорошо"

*Так как вопросов много в процессе сдачи теста оценка может варьироваться от 60 до 83 баллов.

**В файле представлены практически все вопросы из теста.

Год сдачи - 2018-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

*затруднение нелегального копирования и распространения программного обеспечения (ПО)

*защиту прав пользователя на приобретенное ПО

*замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации

*большую трудоемкость реализации системы защиты.

*повышение системных требований из-за защиты (наличие накопителя)

*снижение отказоустойчивости ПО

*несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)

*то, что на время работы ПО занимается накопитель

*угрозу кражи защищенного носителя

2. Операционная система цифровой вычислительной системы предназначенная для:

*обеспечения совмещения различных интерфейсов

*обеспечения удобной работы пользователя

*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

*организацией, в которой работает гражданин

*законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

*служебной запиской

*законом либо другими нормативными актами

4. Информация может быть защищена от ...

*пересылки ее по электронной почте

*психологического состояния

*санкционированных пользователей

*утечки побочных электромагнитных излучений

*физического лица

*несанкционированного доступа

5. Санкционированный доступ к информации – это …

*доступ к информации, не нарушающий установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

6. Пользователь, (потребитель) информации – это …

*пользователь, использующий совокупность программно-технических средств

*субъект, пользующийся информацией, в соответствии с регламентом доступа

*владелец фирмы или предприятия

*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

идентификация

аутентификация

маршрутизация

разграничение доступа

экранирование и туннелирование

8. Неверно, что к модулям антивируса относится …

*сканер файлов по сигнатурам

*средство обновления программных модулей и баз сигнатур

*модуль перехвата нажатия клавиш

*монитор (перехватчик и анализатор запускаемых процессов)

9. Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности

10. Атака – это …

*имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов

*приложения, которые создают вирусы, «черви» и другие вредоносные программы

*умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

*процесс проверки учетных данных пользователя, компьютерного процесса или устройства

*процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

к самовоспроизведению

уничтожать информацию

собирать информацию

повысить привилегии в системе

12. На компьютерах может применяться локальная политика безопасности …

аудита

подстановки

гаммирования

симметричных криптографических преобразований

13. В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15

14. Одно из основных средств проникновения вирусов в компьютер – …

съемные диски

игровые программы

копирование файлов

15. Информационная безопасность, по законодательству РФ, – это …

*методологический подход к обеспечению безопасности

*маркетинг

*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

аудита

борьбы с макровирусами

криптографического закрытия

разграничения доступа к данным

17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

инфраструктуры промышленных предприятий

компьютерные и коммуникационные системы

система разграничения доступа

биометрические системы

18. Под целостностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

19. Неверно, что к источникам угроз информационной безопасности относятся …

человеческий фактор

правовые аспекты функционирования ис

стихийные бедствия

аппаратные сбои

ошибки проектирования и разработки ис

20. Под физической безопасностью информационной системы подразумевается …

*ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

*запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

*подключения к информационной системе «из вне»

21. Политика доступа к информации – это …

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

22. Анализ рисков включает в себя …

*выявление существующих рисков и оценку их величины

*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

*набор адекватных контрмер осуществляется в ходе управления рисками

23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

сетевые

локальные

межсетевые

24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

*не могут

*могут только для государственных организаций

*могут

*могут только для коммерческих компаний

*могут только для частных лиц

25. Программы keylogger используются для …

*удаления вирусов

*сбора информации, вводимой с клавиатуры

*удаления программ-шпионов

*контроля за состоянием центрального процессора

26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

*системные утилиты и системные редакторы

*средства защиты

*средства разработки, утилиты

*средства защиты, системные утилиты

27. С точки зрения законодательства (права) существует уровень доступа к информации …

*закрытый доступ

*открытый доступ

*ограниченный доступ

*интеллектуальная собственность

*без ограничения права доступа

*наносящий вред при распространении

28. Система защиты информации – это …

*разработка стратегии защиты бизнеса компаний

*область информационных технологий

*комплексная совокупность программно-технических средств, обеспечивающая защиту информации

*совокупность органов и/или исполнителей, используемая ими техника защиты информации

29. … можно отнести к техническим мерам компьютерной безопасности

*резервное электропитание

*защиту от несанкционированного доступа к системе

*установку замков

*резервное копирование данных

*защиту от несанкционированного копирования

*защиту от хищений, диверсий и саботажа

30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

*Запрещена

*разрешена

*разрешена, за исключением компьютерных игр

*разрешена, но только с устного согласия сотрудника ИТ-отдела

31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …

цели безопасности

конфиденциальность информации

закрытость информации

целостность информации

защищенность от проникновения

спецификация функций безопасности

32. Неверно, что… относят к биометрическим данным

адрес прописки

отпечатки пальцев

проекцию лица

серию паспорта

тембр голоса

33. Доступ – это …

*имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

*защита информационных активов с использованием технологий и процессов, а также за счет обучения

*умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

*процесс проверки учетных данных пользователя, компьютерного процесса или устройства

*процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений

*защита информационных активов с использованием технологий и процессов, а также за счет обучения

34. Право доступа к информации – это …

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*возможность доступа к информации, не нарушающая установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

*запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам

*получить возможность совершать бесплатные телефонные звонки

*получить доступ к коммуникационной сети

*вступить в деловой контакт

*выведать особенности документооборота предприятия

36. Вирусные программы принято делить по …

общим признакам

способу заражения

степени ценности

37. К видам информации с ограниченным доступом относится …

профессиональная тайна

государственная тайна

персональные данные

служебная тайна

общественные данные

промышленная тайна

38. Под доступностью информации понимается …

*возможность за приемлемое время получить требуемую информационную услугу

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

39. … можно отнести к организационным мерам компьютерной безопасности

*организацию обслуживания объекта

*защиту от хищений, диверсий и саботажа

*охрану объекта

*план восстановления работоспособности объекта

*тщательный подбор персонала

*установку оборудования сигнализации

40. К видам информации с ограниченным доступом относится …

*коммерческая тайна

*государственная тайна

*общественные данные

*банковская тайна

*персональные данные

*личная тайна

41. Менеджер по информированию персонала о способах обеспечения безопасности – это …

*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

*Федеральная служба по техническому и экспортному контролю (ФСТЭК)

*Министерство внутренних дел (МВД)

*Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

*Федеральная служба безопасности (ФСБ)

*Федеральная служба охраны (ФСО)

43. Антивирусное программное обеспечение – это …

*имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

*защита информационных активов с использованием технологий и процессов, а также за счет обучения

*приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры

*программы, сохраняющие безопасность компьютерной системы

*процесс проверки учетных данных пользователя, компьютерного процесса или устройства

*процесс предоставления пользователю, компьютерному процессу или устройству доступа

к некоторым данным, службам или функциям

*процесс управления изменениями с использованием проверенных методов с целью

предотвращения ошибок и сведения к минимуму влияния изменений

*защита информационных активов с использованием технологий и процессов, а также за счет Обучения

44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

*влечет только наложение административного штрафа

*влечет уголовную ответственность и наложение административного штрафа

*влечет во всех случаях уголовную ответственность

*не влечет за собой уголовной ответственности

45. При использовании алгоритмов компрессии данных …

*имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом

запуске программы по определенной схеме или случайным образом, а также случайные изменения

структуры программы

*программа упаковывается, а затем распаковывается по мере выполнения

*программа шифруется, а затем расшифровывается по мере выполнения

46. Периметр сети – это …

*барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

*деловая информация (учетные записи, почтовая корреспонденция и т.

*программы, запускаемые пользователями

*серверы и клиентские системы, используемые в организации

*сеть, посредством которой взаимодействуют корпоративные систем

*граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

47. К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

48. Неверно, что к основным целям аудита ИБ относится …

*регламентация действий пользователя

*локализация потенциально опасных мест

*оценка уровня защищенности ИБ

*разработка рекомендаций по повышению уровня безопасности

49. К основным разновидностям вредоносного воздействия на систему относится …

*инициирование ложных действий

*модификация выполняемых функций

*удаление системы

*копирование данных из системы

*создание помех в работе

*вывод из строя

50. Аутентификация субъекта – это …

*процедура распознавания субъекта по его идентификатору

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации

51. Аудит информационной безопасности – это…

*оценка текущего состояния системы информационной безопасности

*проверка используемых компанией информационных систем, систем безопасности

*это проверка способности успешно противостоять угрозам

*специальная проверка соответствия организации и эффективности защиты информации

*установленным требованиям и/или нормам

52. Сертификат продукта, обеспечивающий информационную безопасность, …

*подтверждает его соответствие стандарту РФ

*подтверждает отсутствие в продукте незадекларированых возможностей

*просто является документом, необходимым для реализации продукции

*подтверждает его качество

53. К правовым мерам компьютерной безопасности можно отнести …

*тщательный подбор персонала

*соответствие уголовному законодательству

*защиту авторских прав

* резервирование важных подсистем

54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

*симметричных криптографических преобразований

*криптографическое закрытие

*разграничение доступа к данным

*борьба с макровирусами

*аудита

55. Расставьте этапы аудита ИБ в их логическом порядке:

1локализация потенциально опасных мест ИБ

2разработка рекомендаций по повышению уровня безопасности ИС

3составление и анализ списка рисков

4оценка уровня защищенности ИБ

56. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

57. Вирусные программы принято делить по …

*степени ценности

*особенности алгоритма вируса

*среде обитания вируса

*способу заражения

*общим признакам

58. К антивирусным программам относятся …

программы-принтеры

программы-сканеры

программы-вакцины

программы-доктора

программы-ревизоры

программы-сторожа

59. Неверно, что к видам вредоносного программного обеспечения относится …

*руткит (Rootkit)

*отладчик

*компьютерные вирусы

*анализатор сетевого трафика (снифер)

*программы удаленного управления (если отсутствует функция скрытного внедрения)

60. Авторизация субъекта – это …

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации

*установление того, является ли субъект именно тем, кем он себя объявил

*проверка подлинности субъекта с данным идентификатором

*процедура распознавания субъекта по его идентификатору

61. Вирусные программы принято делить по …

*возможности осуществления

*следящим признакам

*особенности алгоритма вируса

*направленности

*деструктивным возможностям

62. Менеджер по безопасности на объекте – это …

*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

63. В системное программное обеспечение входят:

*языки программирования

*операционные системы

*компьютерные игры

*графические редакторы

*текстовые редакторы

64. К атакам, основанным на методах социотехники, относят …

*сетевые атаки

*телефонные атаки

*поиск информации в мусоре

*персональные подходы

*обратную социотехнику

*нейроленгвистическое программирование

*методы непрямого насилия

65. Сервисом безопасности, используемым в распределенных системах и сетях является …

*авторизация

*разграничение доступа

*экранирование и туннелирование

*маршрутизация

*аутентификация

*идентификация

66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

*системы, устанавливаемые на скомпилированные модули ПО

*системы, встраиваемые в исходный код ПО до компиляции

*комбинированные системы

*системы, использующие шифрование защищаемого ПО

*системы, использующие сложные логические механизмы

67. Идентификация субъекта – это …

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

*процедура распознавания субъекта по его идентификатору

*установление лиц или процессов, осуществляющих несанкционированного доступа к информации

68. Отличительная способность компьютерных вирусов от вредоносного

*повысить привилегии в системе

*собирать информацию

*к самовоспроизведению

*уничтожать информацию

69. Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

71. К организационным мерам компьютерной безопасности можно отнести …

*организацию обслуживания объекта

*ведение особо важных работ несколькими сотрудниками

*резервное электропитание

*защиту от несанкционированного доступа к системе

*тщательный подбор персонала

* выбор места расположения объекта

72. Несанкционированный доступ к информации – это …

*лицо или процесс, осуществляющие несанкционированного доступа к информации.

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

*доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

аккредитацию

начальный капитал

лицензию

сертификат

75. При использовании алгоритмов шифрования данных …

*имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

*программа упаковывается, а затем распаковывается по мере выполнения

*программа шифруется, а затем расшифровывается по мере выполнения

76. Внутренняя сеть – это …

*барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

деловая информация (учетные записи, почтовая корреспонденция и т.д.)

*программы, запускаеме пользователями

*серверы и клиентские системы, используемые в организации

*сеть, посредством которой взаимодействуют корпоративные системы

*граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

77. К основным видам систем обнаружения вторжений относятся …

*локальные

*межсетевые

*активные

*синхронные

*пассивные

78. Утилиты скрытого управления позволяют …

*перезагружать компьютер

*запускать и уничтожать файлы

*принимать и отправлять файлы

*переименовывать файлы и их расширения

*вводить новую информацию

79. В состав европейских критериев ITSEC по информационной безопасности входит …

*описание механизмов безопасности

*доступность информации

*конфиденциальность информации

*защищенность от воздействий

*полнота информации

*цели безопасности

80. Под локальной безопасностью информационной системы подразумевается …

*запрет использования посторонних информационных продуктов, обновление антивирусных баз

*установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

81. Защита информации встроенными методами прикладных программ может

осуществляется в направлении …

Аудита

борьбы с макровирусами

криптографического закрытия

разграничения доступа к данным

симметричных криптографических преобразований

82. Утилиты скрытого управления позволяют …

запускать операционную систему

разрушать жесткий диск

запускать и уничтожать файлы

выводить сообщения

стирать информацию

83. Основной смысл разграничения прав доступа пользователей – …

*обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

*ущемление работодателем гражданских прав работника

*создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

84. … можно отнести к правовым мерам компьютерной безопасности

*соответствие гражданскому законодательству

*нормы ответственности сотрудников

*защиту авторских прав

*организацию обслуживания объекта

*защиту от несанкционированного доступа к системе

85. Информация – это …

*совокупность знаний, накопленная человечеством

*совокупность рефлексий между идеей и материей на макро- и микроуровнях

*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

*совокупность принципов, методов и форм управления

86. Менеджер по безопасности ИТ-систем – это …

*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

87. На компьютерах применяются локальные политики безопасности …

*параметров безопасности

*симметричных криптографических преобразований

*прав пользователей

*подстановки

*гаммирования

*аудита

88. При использовании алгоритмов мутации

*имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

*программа упаковывается, а затем распаковывается по мере выполнения

*программа шифруется, а затем расшифровывается по мере выполнения

89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

90. К основным видам систем обнаружения вторжений относятся... системы

*активные и пассивные

*межсетевые и локальные

*синхронные и асинхронные

91. Программы - ... относятся к антивирусным программам

*Принтеры

*Сканеры

*Доктора

92. Утилиты скрытого управления позволяют …

*запускать и уничтожать файлы

*запускать операционную систему

*разрушать жесткий диск

Список литературы

1 Важно!. Информация по изучению курса

2 Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

3 Тема 2. Правовые аспекты аудита информационной безопасности

4 Тема З. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационные системы
Тест Тест
28 Июн в 00:41
28
0 покупок
Информационные системы
Дипломная работа Дипломная
25 Июн в 16:48
32 +1
0 покупок
Премиум
Информационные системы
Тест Тест
25 Июн в 06:47
74
0 покупок
Премиум
Информационные системы
Тест Тест
25 Июн в 05:16
49
0 покупок
Другие работы автора
Премиум
Педагогика
Тест Тест
25 Июн в 14:38
76
0 покупок
Премиум
Психология
Тест Тест
25 Июн в 14:33
77 +2
0 покупок
Премиум
Психофизиология
Тест Тест
25 Июн в 13:59
112 +1
4 покупки
Премиум
Психология развития
Тест Тест
25 Июн в 13:52
60
0 покупок
Премиум
Психодиагностика
Тест Тест
25 Июн в 13:47
82
0 покупок
Премиум
Этика
Тест Тест
25 Июн в 13:40
93 +1
0 покупок
Премиум
Этика
Тест Тест
25 Июн в 08:21
70 +1
0 покупок
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
69 +1
1 покупка
Премиум
Гигиена
Тест Тест
25 Июн в 08:08
49
0 покупок
Премиум
Медицина
Тест Тест
25 Июн в 08:00
59
0 покупок
Премиум
Информационные технологии
Тест Тест
25 Июн в 07:14
68 +2
1 покупка
Премиум
Теория принятия решений
Тест Тест
25 Июн в 07:01
95 +2
0 покупок
Премиум
Информационные системы
Тест Тест
25 Июн в 06:47
74
0 покупок
Премиум
Методы оптимизации
Тест Тест
25 Июн в 06:33
67 +1
0 покупок
Премиум
Имитационное моделирование
Тест Тест
25 Июн в 06:21
54
1 покупка
Премиум
Web-программирование
Тест Тест
25 Июн в 06:06
83 +1
1 покупка
Премиум
Основы программирования
Тест Тест
25 Июн в 05:28
41 +1
1 покупка
Премиум
Информационные системы
Тест Тест
25 Июн в 05:16
49
0 покупок
Премиум
Информационные системы
Тест Тест
25 Июн в 05:03
49
0 покупок
Темы журнала
Показать ещё
Прямой эфир