92 вопроса с ответами
Сдано на 70 баллов из 100 "Хорошо"
*Так как вопросов много в процессе сдачи теста оценка может варьироваться от 60 до 83 баллов.
**В файле представлены практически все вопросы из теста.
Год сдачи - 2018-2020.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)
1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
*затруднение нелегального копирования и распространения программного обеспечения (ПО)
*защиту прав пользователя на приобретенное ПО
*замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
*большую трудоемкость реализации системы защиты.
*повышение системных требований из-за защиты (наличие накопителя)
*снижение отказоустойчивости ПО
*несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
*то, что на время работы ПО занимается накопитель
*угрозу кражи защищенного носителя
2. Операционная система цифровой вычислительной системы предназначенная для:
*обеспечения совмещения различных интерфейсов
*обеспечения удобной работы пользователя
*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
*организацией, в которой работает гражданин
*законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
*служебной запиской
*законом либо другими нормативными актами
4. Информация может быть защищена от ...
*пересылки ее по электронной почте
*психологического состояния
*санкционированных пользователей
*утечки побочных электромагнитных излучений
*физического лица
*несанкционированного доступа
5. Санкционированный доступ к информации – это …
*доступ к информации, не нарушающий установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
6. Пользователь, (потребитель) информации – это …
*пользователь, использующий совокупность программно-технических средств
*субъект, пользующийся информацией, в соответствии с регламентом доступа
*владелец фирмы или предприятия
*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование
8. Неверно, что к модулям антивируса относится …
*сканер файлов по сигнатурам
*средство обновления программных модулей и баз сигнатур
*модуль перехвата нажатия клавиш
*монитор (перехватчик и анализатор запускаемых процессов)
9. Установка лицензионного ПО является …
обязательным критерием информационной безопасности
бесполезной тратой корпоративных денежных средств
необязательным критерием информационной безопасности
10. Атака – это …
*имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов
*приложения, которые создают вирусы, «черви» и другие вредоносные программы
*умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
*процесс проверки учетных данных пользователя, компьютерного процесса или устройства
*процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений
11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе
12. На компьютерах может применяться локальная политика безопасности …
аудита
подстановки
гаммирования
симметричных криптографических преобразований
13. В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
14. Одно из основных средств проникновения вирусов в компьютер – …
съемные диски
игровые программы
копирование файлов
15. Информационная безопасность, по законодательству РФ, – это …
*методологический подход к обеспечению безопасности
*маркетинг
*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным
17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы
18. Под целостностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
19. Неверно, что к источникам угроз информационной безопасности относятся …
человеческий фактор
правовые аспекты функционирования ис
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ис
20. Под физической безопасностью информационной системы подразумевается …
*ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
*запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
*подключения к информационной системе «из вне»
21. Политика доступа к информации – это …
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
22. Анализ рисков включает в себя …
*выявление существующих рисков и оценку их величины
*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
*набор адекватных контрмер осуществляется в ходе управления рисками
23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
сетевые
локальные
межсетевые
24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
*не могут
*могут только для государственных организаций
*могут
*могут только для коммерческих компаний
*могут только для частных лиц
25. Программы keylogger используются для …
*удаления вирусов
*сбора информации, вводимой с клавиатуры
*удаления программ-шпионов
*контроля за состоянием центрального процессора
26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
*системные утилиты и системные редакторы
*средства защиты
*средства разработки, утилиты
*средства защиты, системные утилиты
27. С точки зрения законодательства (права) существует уровень доступа к информации …
*закрытый доступ
*открытый доступ
*ограниченный доступ
*интеллектуальная собственность
*без ограничения права доступа
*наносящий вред при распространении
28. Система защиты информации – это …
*разработка стратегии защиты бизнеса компаний
*область информационных технологий
*комплексная совокупность программно-технических средств, обеспечивающая защиту информации
*совокупность органов и/или исполнителей, используемая ими техника защиты информации
29. … можно отнести к техническим мерам компьютерной безопасности
*резервное электропитание
*защиту от несанкционированного доступа к системе
*установку замков
*резервное копирование данных
*защиту от несанкционированного копирования
*защиту от хищений, диверсий и саботажа
30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
*Запрещена
*разрешена
*разрешена, за исключением компьютерных игр
*разрешена, но только с устного согласия сотрудника ИТ-отдела
31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
цели безопасности
конфиденциальность информации
закрытость информации
целостность информации
защищенность от проникновения
спецификация функций безопасности
32. Неверно, что… относят к биометрическим данным
адрес прописки
отпечатки пальцев
проекцию лица
серию паспорта
тембр голоса
33. Доступ – это …
*имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
*защита информационных активов с использованием технологий и процессов, а также за счет обучения
*умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
*процесс проверки учетных данных пользователя, компьютерного процесса или устройства
*процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
*защита информационных активов с использованием технологий и процессов, а также за счет обучения
34. Право доступа к информации – это …
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*возможность доступа к информации, не нарушающая установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
*запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам
*получить возможность совершать бесплатные телефонные звонки
*получить доступ к коммуникационной сети
*вступить в деловой контакт
*выведать особенности документооборота предприятия
36. Вирусные программы принято делить по …
общим признакам
способу заражения
степени ценности
37. К видам информации с ограниченным доступом относится …
профессиональная тайна
государственная тайна
персональные данные
служебная тайна
общественные данные
промышленная тайна
38. Под доступностью информации понимается …
*возможность за приемлемое время получить требуемую информационную услугу
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
39. … можно отнести к организационным мерам компьютерной безопасности
*организацию обслуживания объекта
*защиту от хищений, диверсий и саботажа
*охрану объекта
*план восстановления работоспособности объекта
*тщательный подбор персонала
*установку оборудования сигнализации
40. К видам информации с ограниченным доступом относится …
*коммерческая тайна
*государственная тайна
*общественные данные
*банковская тайна
*персональные данные
*личная тайна
41. Менеджер по информированию персонала о способах обеспечения безопасности – это …
*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
*Федеральная служба по техническому и экспортному контролю (ФСТЭК)
*Министерство внутренних дел (МВД)
*Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
*Федеральная служба безопасности (ФСБ)
*Федеральная служба охраны (ФСО)
43. Антивирусное программное обеспечение – это …
*имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
*защита информационных активов с использованием технологий и процессов, а также за счет обучения
*приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры
*программы, сохраняющие безопасность компьютерной системы
*процесс проверки учетных данных пользователя, компьютерного процесса или устройства
*процесс предоставления пользователю, компьютерному процессу или устройству доступа
к некоторым данным, службам или функциям
*процесс управления изменениями с использованием проверенных методов с целью
предотвращения ошибок и сведения к минимуму влияния изменений
*защита информационных активов с использованием технологий и процессов, а также за счет Обучения
44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
*влечет только наложение административного штрафа
*влечет уголовную ответственность и наложение административного штрафа
*влечет во всех случаях уголовную ответственность
*не влечет за собой уголовной ответственности
45. При использовании алгоритмов компрессии данных …
*имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом
запуске программы по определенной схеме или случайным образом, а также случайные изменения
структуры программы
*программа упаковывается, а затем распаковывается по мере выполнения
*программа шифруется, а затем расшифровывается по мере выполнения
46. Периметр сети – это …
*барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
*деловая информация (учетные записи, почтовая корреспонденция и т.
*программы, запускаемые пользователями
*серверы и клиентские системы, используемые в организации
*сеть, посредством которой взаимодействуют корпоративные систем
*граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
47. К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
48. Неверно, что к основным целям аудита ИБ относится …
*регламентация действий пользователя
*локализация потенциально опасных мест
*оценка уровня защищенности ИБ
*разработка рекомендаций по повышению уровня безопасности
49. К основным разновидностям вредоносного воздействия на систему относится …
*инициирование ложных действий
*модификация выполняемых функций
*удаление системы
*копирование данных из системы
*создание помех в работе
*вывод из строя
50. Аутентификация субъекта – это …
*процедура распознавания субъекта по его идентификатору
*проверка подлинности субъекта с данным идентификатором
*установление того, является ли субъект именно тем, кем он себя объявил
*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
*установление лиц или процессов, осуществляющих несанкционированного доступа к информации
51. Аудит информационной безопасности – это…
*оценка текущего состояния системы информационной безопасности
*проверка используемых компанией информационных систем, систем безопасности
*это проверка способности успешно противостоять угрозам
*специальная проверка соответствия организации и эффективности защиты информации
*установленным требованиям и/или нормам
52. Сертификат продукта, обеспечивающий информационную безопасность, …
*подтверждает его соответствие стандарту РФ
*подтверждает отсутствие в продукте незадекларированых возможностей
*просто является документом, необходимым для реализации продукции
*подтверждает его качество
53. К правовым мерам компьютерной безопасности можно отнести …
*тщательный подбор персонала
*соответствие уголовному законодательству
*защиту авторских прав
* резервирование важных подсистем
54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
*симметричных криптографических преобразований
*криптографическое закрытие
*разграничение доступа к данным
*борьба с макровирусами
*аудита
55. Расставьте этапы аудита ИБ в их логическом порядке:
1локализация потенциально опасных мест ИБ
2разработка рекомендаций по повышению уровня безопасности ИС
3составление и анализ списка рисков
4оценка уровня защищенности ИБ
56. Под конфиденциальностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
57. Вирусные программы принято делить по …
*степени ценности
*особенности алгоритма вируса
*среде обитания вируса
*способу заражения
*общим признакам
58. К антивирусным программам относятся …
программы-принтеры
программы-сканеры
программы-вакцины
программы-доктора
программы-ревизоры
программы-сторожа
59. Неверно, что к видам вредоносного программного обеспечения относится …
*руткит (Rootkit)
*отладчик
*компьютерные вирусы
*анализатор сетевого трафика (снифер)
*программы удаленного управления (если отсутствует функция скрытного внедрения)
60. Авторизация субъекта – это …
*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
*установление лиц или процессов, осуществляющих несанкционированного доступа к информации
*установление того, является ли субъект именно тем, кем он себя объявил
*проверка подлинности субъекта с данным идентификатором
*процедура распознавания субъекта по его идентификатору
61. Вирусные программы принято делить по …
*возможности осуществления
*следящим признакам
*особенности алгоритма вируса
*направленности
*деструктивным возможностям
62. Менеджер по безопасности на объекте – это …
*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
63. В системное программное обеспечение входят:
*языки программирования
*операционные системы
*компьютерные игры
*графические редакторы
*текстовые редакторы
64. К атакам, основанным на методах социотехники, относят …
*сетевые атаки
*телефонные атаки
*поиск информации в мусоре
*персональные подходы
*обратную социотехнику
*нейроленгвистическое программирование
*методы непрямого насилия
65. Сервисом безопасности, используемым в распределенных системах и сетях является …
*авторизация
*разграничение доступа
*экранирование и туннелирование
*маршрутизация
*аутентификация
*идентификация
66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
*системы, устанавливаемые на скомпилированные модули ПО
*системы, встраиваемые в исходный код ПО до компиляции
*комбинированные системы
*системы, использующие шифрование защищаемого ПО
*системы, использующие сложные логические механизмы
67. Идентификация субъекта – это …
*проверка подлинности субъекта с данным идентификатором
*установление того, является ли субъект именно тем, кем он себя объявил
*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
*процедура распознавания субъекта по его идентификатору
*установление лиц или процессов, осуществляющих несанкционированного доступа к информации
68. Отличительная способность компьютерных вирусов от вредоносного
*повысить привилегии в системе
*собирать информацию
*к самовоспроизведению
*уничтожать информацию
69. Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
71. К организационным мерам компьютерной безопасности можно отнести …
*организацию обслуживания объекта
*ведение особо важных работ несколькими сотрудниками
*резервное электропитание
*защиту от несанкционированного доступа к системе
*тщательный подбор персонала
* выбор места расположения объекта
72. Несанкционированный доступ к информации – это …
*лицо или процесс, осуществляющие несанкционированного доступа к информации.
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
*доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
аккредитацию
начальный капитал
лицензию
сертификат
75. При использовании алгоритмов шифрования данных …
*имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
*программа упаковывается, а затем распаковывается по мере выполнения
*программа шифруется, а затем расшифровывается по мере выполнения
76. Внутренняя сеть – это …
*барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
деловая информация (учетные записи, почтовая корреспонденция и т.д.)
*программы, запускаеме пользователями
*серверы и клиентские системы, используемые в организации
*сеть, посредством которой взаимодействуют корпоративные системы
*граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
77. К основным видам систем обнаружения вторжений относятся …
*локальные
*межсетевые
*активные
*синхронные
*пассивные
78. Утилиты скрытого управления позволяют …
*перезагружать компьютер
*запускать и уничтожать файлы
*принимать и отправлять файлы
*переименовывать файлы и их расширения
*вводить новую информацию
79. В состав европейских критериев ITSEC по информационной безопасности входит …
*описание механизмов безопасности
*доступность информации
*конфиденциальность информации
*защищенность от воздействий
*полнота информации
*цели безопасности
80. Под локальной безопасностью информационной системы подразумевается …
*запрет использования посторонних информационных продуктов, обновление антивирусных баз
*установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
81. Защита информации встроенными методами прикладных программ может
осуществляется в направлении …
Аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным
симметричных криптографических преобразований
82. Утилиты скрытого управления позволяют …
запускать операционную систему
разрушать жесткий диск
запускать и уничтожать файлы
выводить сообщения
стирать информацию
83. Основной смысл разграничения прав доступа пользователей – …
*обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
*ущемление работодателем гражданских прав работника
*создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
84. … можно отнести к правовым мерам компьютерной безопасности
*соответствие гражданскому законодательству
*нормы ответственности сотрудников
*защиту авторских прав
*организацию обслуживания объекта
*защиту от несанкционированного доступа к системе
85. Информация – это …
*совокупность знаний, накопленная человечеством
*совокупность рефлексий между идеей и материей на макро- и микроуровнях
*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
*совокупность принципов, методов и форм управления
86. Менеджер по безопасности ИТ-систем – это …
*руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
*руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
*технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
*член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
*руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
87. На компьютерах применяются локальные политики безопасности …
*параметров безопасности
*симметричных криптографических преобразований
*прав пользователей
*подстановки
*гаммирования
*аудита
88. При использовании алгоритмов мутации
*имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
*создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
*программа упаковывается, а затем распаковывается по мере выполнения
*программа шифруется, а затем расшифровывается по мере выполнения
89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...
90. К основным видам систем обнаружения вторжений относятся... системы
*активные и пассивные
*межсетевые и локальные
*синхронные и асинхронные
91. Программы - ... относятся к антивирусным программам
*Принтеры
*Сканеры
*Доктора
92. Утилиты скрытого управления позволяют …
*запускать и уничтожать файлы
*запускать операционную систему
*разрушать жесткий диск
1 Важно!. Информация по изучению курса
2 Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
3 Тема 2. Правовые аспекты аудита информационной безопасности
4 Тема З. Практический аудит информационной безопасности организаций и систем