Безопасность клиентских операционных систем.Тест Синергия 2020г

Раздел
Программирование
Тип
Просмотров
229
Покупок
3
Антиплагиат
Не указан
Размещена
9 Ноя 2020 в 18:42
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
отметка отметка
16.2 Кбайт 16.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Ответы
32.3 Кбайт 250 ₽
Описание

Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

С точки зрения законодательства (права) существует уровень доступа к информации …

закрытый доступ

открытый доступ

ограниченный доступ

интеллектуальная собственность

без ограничения права доступа

наносящий вред при распространении

Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается …

запрет использования посторонних информационных продуктов, обновление антивирусных баз

установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

К основным разновидностям вредоносного воздействия на систему относится …

инициирование ложных действий

модификация выполняемых функций

удаление системы

копирование данных из системы

создание помех в работе

вывод из строя

Расставьте этапы аудита ИБ в их логическом порядке:

1 локализация потенциально опасных мест ИБ

2 разработка рекомендаций по повышению уровня безопасности ИС

3 составление и анализ списка рисков

4 оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности ИС

локализация потенциально опасных мест ИБ

оценка уровня защищенности ИБ

составление и анализ списка рисков


В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Запрещена

разрешена

разрешена, за исключением компьютерных игр

разрешена, но только с устного согласия сотрудника ИТ-отдела

На компьютерах применяются локальные политики безопасности …

параметров безопасности

симметричных криптографических преобразований

прав пользователей

подстановки

гаммирования

аудита

Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

К видам информации с ограниченным доступом относится …

государственная тайна

коммерческая тайна

персональные данные

общественные данные

личная тайна

банковская тайна

Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности

К основным видам систем обнаружения вторжений относятся …

сетевые

хостовые

гибридные

локальные

межсетевые

Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

По видам различают антивирусные программы …

вакцины

ревизоры

доктора

сканеры

принтеры

сторожа

К правовым мерам компьютерной безопасности можно отнести …

соответствие гражданскому законодательству

нормы ответственности сотрудников

защиту авторских прав

организацию обслуживания объекта

защиту от несанкционированного доступа к системе

Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

 

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»

Неверно, что к биометрическим данным относится …

проекция лица

тембр голоса

серия паспорта

отпечатки пальцев

адрес прописки

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15

К правовым мерам компьютерной безопасности можно отнести …

соответствие уголовному законодательству

тщательный подбор персонала

защиту авторских прав

резервирование важных подсистем

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

шпионская программа

К основным видам систем обнаружения вторжений относятся …

локальные

межсетевые

активные

синхронные

пассивные

Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

направленности

деструктивным возможностям

К техническим мерам компьютерной безопасности можно отнести …

резервное электропитание

защиту от несанкционированного доступа к системе

установку замков

резервное копирование данных

защиту от несанкционированного копирования

защиту от хищений, диверсий и саботажа

Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору

Вам подходит эта работа?
Похожие работы
Другие работы автора
Логистика
Контрольная работа Контрольная
14 Ноя в 19:40
6 +6
0 покупок
Налоговое право
Контрольная работа Контрольная
14 Ноя в 19:39
7 +7
0 покупок
Английский язык
Контрольная работа Контрольная
14 Ноя в 19:37
9 +9
0 покупок
Управление проектами
Тест Тест
12 Ноя в 13:01
27 +1
0 покупок
Муниципальное управление
Контрольная работа Контрольная
11 Ноя в 11:05
13
0 покупок
Экономическая теория
Тест Тест
11 Ноя в 06:49
23
1 покупка
Экономика предприятия
Тест Тест
11 Ноя в 06:43
14
0 покупок
Административное право
Тест Тест
11 Ноя в 06:32
20 +1
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Контрольная работа Контрольная
11 Ноя в 06:18
16
0 покупок
Основы российской государственности
Тест Тест
11 Ноя в 06:07
22 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир