Аудит информационной безопасности.Тест Синергия 2020

Раздел
Программирование
Тип
Просмотров
246
Покупок
0
Антиплагиат
Не указан
Размещена
24 Ноя 2020 в 12:22
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
отметка отметка
15.5 Кбайт 15.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Ответы
29.8 Кбайт 250 ₽
Описание

Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

Сетевой сканер выполняет ...

идентификацию доступных сетевых ресурсов

идентификацию пользователя

идентификацию доступных сетевых сервисов

идентификацию и аутентификацию

идентификацию имеющихся уязвимостей сетевых сервисов

выдачу рекомендаций по устранению уязвимостей

Сертификат продукта, обеспечивающий информационную безопасность, …

подтверждает его соответствие стандарту РФ

подтверждает отсутствие в продукте незадекларированых возможностей

просто является документом, необходимым для реализации продукции

подтверждает его качество

Неверно, что к видам вредоносного программного обеспечения относится …

руткит (Rootkit)

отладчик

компьютерные вирусы

анализатор сетевого трафика (снифер)

программы удаленного управления (если отсутствует функция скрытного внедрения)

Под локальной безопасностью информационной системы подразумевается …

запрет использования посторонних информационных продуктов, обновление антивирусных баз

установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Сервисом безопасности, используемым в распределенных системах и сетях является …

авторизация

разграничение доступа

экранирование и туннелирование

маршрутизация

аутентификация

идентификация

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

аккредитацию

начальный капитал

лицензию

сертификат

Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности


Под целостностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

возможность за приемлемое время получить требуемую информационную услугу

Программы keylogger используются для …

удаления вирусов

сбора информации, вводимой с клавиатуры

удаления программ-шпионов

контроля за состоянием центрального процессора

По видам различают антивирусные программы

принтеры

сканеры

вакцины

доктора

ревизоры

сторожа

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»


Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

К организационным мерам компьютерной безопасности можно отнести …

организацию обслуживания объекта

охрану объекта

тщательный подбор персонала

план восстановления работоспособности объекта

установку оборудования сигнализации

защиту от хищений, диверсий и саботажа


К правовым мерам компьютерной безопасности можно отнести

организацию обслуживания объекта

нормы ответственности сотрудников

защиту от несанкционированного доступа к системе

соответствие гражданскому законодательству

защиту авторских прав

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители


К организационным мерам компьютерной безопасности можно отнести …

организацию обслуживания объекта

ведение особо важных работ несколькими сотрудниками

резервное электропитание

защиту от несанкционированного доступа к системе

тщательный подбор персонала

выбор места расположения объекта

К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

Вирусные программы принято делить по ...

следящим признакам

направленности

деструктивным возможностям

возможности осуществления

особенности алгоритма вируса

Расставьте этапы аудита ИБ в их логическом порядке:

1локализация потенциально опасных мест ИБ

2разработка рекомендаций по повышению уровня безопасности ИС

3составление и анализ списка рисков

4оценка уровня защищенности ИБ

Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения


Пользователь, (потребитель) информации – это …

пользователь, использующий совокупность программно-технических средств

субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

К правовым мерам компьютерной безопасности можно отнести …

тщательный подбор персонала

соответствие уголовному законодательству

защиту авторских прав

резервирование важных подсистем

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности


Санкционированный доступ к информации – это …

доступ к информации, не нарушающий установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

лицо или процесс, осуществляющие несанкционированного доступа к информации

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Аудит информационной безопасности – это…

оценка текущего состояния системы информационной безопасности

проверка используемых компанией информационных систем, систем безопасности

это проверка способности успешно противостоять угрозам

специальная проверка соответствия организации и эффективности защиты информации

установленным требованиям и/или нормам

Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

Федеральная служба по техническому и экспортному контролю (ФСТЭК)

Министерство внутренних дел (МВД)

Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

Федеральная служба безопасности (ФСБ)

Федеральная служба охраны (ФСО)

Утилиты скрытого управления позволяют …

перезагружать компьютер

запускать и уничтожать файлы

принимать и отправлять файлы

переименовывать файлы и их расширения

вводить новую информацию

Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

Под конфиденциальностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

возможность за приемлемое время получить требуемую информационную услуг

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
13 Июн в 02:01
14
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:38
9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:35
13
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:33
11
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:29
14 +2
0 покупок
Другие работы автора
Основы безопасности и жизнедеятельности
Контрольная работа Контрольная
23 Мая в 23:08
30
1 покупка
Основы безопасности и жизнедеятельности
Контрольная работа Контрольная
23 Мая в 22:57
51
2 покупки
Дизайн
Творческая работа Творческая работа
16 Мая в 11:31
19
0 покупок
Искусство и культура
Тест Тест
15 Мая в 13:10
35
1 покупка
Инженерная графика
Тест Тест
15 Мая в 12:58
39
2 покупки
Темы журнала
Показать ещё
Прямой эфир