Безопасность клиентских операционных систем.Тест Синергия 2020г

Раздел
Программирование
Тип
Просмотров
231
Покупок
3
Антиплагиат
Не указан
Размещена
9 Ноя 2020 в 18:42
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
отметка отметка
16.2 Кбайт 16.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Ответы
32.3 Кбайт 250 ₽
Описание

Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

С точки зрения законодательства (права) существует уровень доступа к информации …

закрытый доступ

открытый доступ

ограниченный доступ

интеллектуальная собственность

без ограничения права доступа

наносящий вред при распространении

Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается …

запрет использования посторонних информационных продуктов, обновление антивирусных баз

установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

К основным разновидностям вредоносного воздействия на систему относится …

инициирование ложных действий

модификация выполняемых функций

удаление системы

копирование данных из системы

создание помех в работе

вывод из строя

Расставьте этапы аудита ИБ в их логическом порядке:

1 локализация потенциально опасных мест ИБ

2 разработка рекомендаций по повышению уровня безопасности ИС

3 составление и анализ списка рисков

4 оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности ИС

локализация потенциально опасных мест ИБ

оценка уровня защищенности ИБ

составление и анализ списка рисков


В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Запрещена

разрешена

разрешена, за исключением компьютерных игр

разрешена, но только с устного согласия сотрудника ИТ-отдела

На компьютерах применяются локальные политики безопасности …

параметров безопасности

симметричных криптографических преобразований

прав пользователей

подстановки

гаммирования

аудита

Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

К видам информации с ограниченным доступом относится …

государственная тайна

коммерческая тайна

персональные данные

общественные данные

личная тайна

банковская тайна

Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности

К основным видам систем обнаружения вторжений относятся …

сетевые

хостовые

гибридные

локальные

межсетевые

Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

По видам различают антивирусные программы …

вакцины

ревизоры

доктора

сканеры

принтеры

сторожа

К правовым мерам компьютерной безопасности можно отнести …

соответствие гражданскому законодательству

нормы ответственности сотрудников

защиту авторских прав

организацию обслуживания объекта

защиту от несанкционированного доступа к системе

Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

 

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»

Неверно, что к биометрическим данным относится …

проекция лица

тембр голоса

серия паспорта

отпечатки пальцев

адрес прописки

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15

К правовым мерам компьютерной безопасности можно отнести …

соответствие уголовному законодательству

тщательный подбор персонала

защиту авторских прав

резервирование важных подсистем

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

шпионская программа

К основным видам систем обнаружения вторжений относятся …

локальные

межсетевые

активные

синхронные

пассивные

Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

направленности

деструктивным возможностям

К техническим мерам компьютерной безопасности можно отнести …

резервное электропитание

защиту от несанкционированного доступа к системе

установку замков

резервное копирование данных

защиту от несанкционированного копирования

защиту от хищений, диверсий и саботажа

Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору

Вам подходит эта работа?
Похожие работы
Информатика
Дипломная работа Дипломная
22 Дек в 17:51
13 +13
0 покупок
Информатика
Курсовая работа Курсовая
22 Дек в 17:34
12 +12
0 покупок
Другие работы автора
Административное право
Контрольная работа Контрольная
22 Дек в 11:10
11 +11
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Контрольная работа Контрольная
20 Дек в 14:50
53 +5
0 покупок
Бухгалтерский учет, анализ и аудит
Контрольная работа Контрольная
20 Дек в 14:44
47 +3
0 покупок
Основы российской государственности
Контрольная работа Контрольная
20 Дек в 14:38
40 +6
0 покупок
Менеджмент организации
Контрольная работа Контрольная
20 Дек в 14:31
37 +1
0 покупок
История России
Контрольная работа Контрольная
20 Дек в 14:26
40 +5
0 покупок
Информатика
Контрольная работа Контрольная
20 Дек в 12:17
46 +5
0 покупок
Безопасность жизнедеятельности
Контрольная работа Контрольная
20 Дек в 12:04
59 +5
1 покупка
Философия
Контрольная работа Контрольная
20 Дек в 11:54
62 +1
1 покупка
Методы оптимальных решений
Контрольная работа Контрольная
19 Дек в 12:48
49
1 покупка
Безопасность жизнедеятельности
Контрольная работа Контрольная
19 Дек в 12:44
63 +1
0 покупок
Логистика
Контрольная работа Контрольная
19 Дек в 12:41
35
1 покупка
Административное право
Контрольная работа Контрольная
19 Дек в 12:37
51 +2
1 покупка
Информационные системы
Контрольная работа Контрольная
19 Дек в 12:31
53 +1
1 покупка
Экономика предприятия
Контрольная работа Контрольная
19 Дек в 12:19
69 +3
0 покупок
Экономика предприятия
Контрольная работа Контрольная
19 Дек в 12:16
48 +1
1 покупка
Основы российской государственности
Контрольная работа Контрольная
10 Дек в 12:48
33
0 покупок
Философия
Контрольная работа Контрольная
9 Дек в 16:22
26 +1
0 покупок
Информационные системы
Контрольная работа Контрольная
9 Дек в 16:16
50 +1
1 покупка
Методы оптимальных решений
Контрольная работа Контрольная
9 Дек в 16:11
22
0 покупок
Темы журнала
Показать ещё
Прямой эфир