Безопасность клиентских операционных систем ОТВЕТЫ Новые (Тест Синергия)

Раздел
Программирование
Тип
Просмотров
272
Покупок
2
Антиплагиат
Не указан
Размещена
28 Ноя 2020 в 11:00
ВУЗ
Синергия
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpg
Оценка 73 Оценка 73
78.6 Кбайт 78.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
СБОРНИК ОТВЕТОВ
293.4 Кбайт 300 ₽
Описание

СБОРНИК ОТВЕТОВ (81 вопрос с ответами) РЕЗУЛЬТАТ 73/100 баллов (Хорошо)

Безопасность клиентских операционных систем ОТВЕТЫ Новые (Тест Синергия)

Так как вопросов много в процессе сдачи теста оценка может варьироваться от 70 до 90 баллов.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

1.     К основным разновидностям вредоносного воздействия на систему относится ...

·        вывод системы из строя

·        удаление системы

·        копирование данных из системы

2.     Неверно, что ... должны быть доступны в нормальной работе пользователя

·        системные утилиты и системные редакторы

·        средства защиты, системные утилиты

·        средства разработки, утилиты

·        средства защиты

3.     Программы keylogger используются для ...

·        удаления вирусов

·        сбора информации, вводимой с клавиатуры

·        удаления программ-шпионов

·        контроля за состоянием центрального процессора

4.     Системы пакетной обработки - это, система обработки данных...

·        в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

·        в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

·        в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

5.     Супервизорная программа - это...

·        машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

·        орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

·        программы, предназначенью для выполнения различных вспомогательных функций

6.     Вид информации с ограниченным доступом:

·   государственная тайна

·   служебная тайна

·   промышленная тайна

·   профессиональная тайна

·    общественные данные

·    персональные данные

7.     К основным видам систем обнаружения вторжений относятся ... системы

·        сетевые

·        хостовые

·        гибридные

·        локальные

·        межсетевые

8.     Выделяют защиту информации ...

·   от физических лиц

·   от пересылки ее по электронной почте

·   от несанкционированного доступа

·   от утечки побочных электромагнитных излучений

9.     Обслуживающие (сервисные) программы (утилиты) - это...

·        машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

·        орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

·        программы, предназначенью для выполнения различных вспомогательных функций

10. Инструментальные программные средства - это

·        машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

·        орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

·        программы, предназначенью для выполнения различных вспомогательных функций

11. Одно из основных средств проникновения вирусов в компьютер -...

·        игровые программы

·        копирование файлов

·        компьютерные сети

12. К техническим мерам компьютерной безопасности можно отнести ...

·   резервное копирование

·   резервирование важных подсистем

·   установление системы обнаружения утечек воды

·   оборудование систем пожаротушения

·   установку оборудования сигнализации

·   идентификацию и аутентификацию

13. Системы реального времени - это, система обработки данных...

·        в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

·        в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

·        в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

14. Системы оперативной обработки - это, система обработки данных...

·        в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

·        в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

·        в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

15. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...»

·   открытый доступ

·   ограниченный доступ

·   закрытый доступ

·   без ограничения права доступа

·   наносящий вред при распространении

·   интеллектуальная собственность

16. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...

·        защищенность от воздействий

·        конфиденциальность информации

·        описание механизмов безопасности

·    доступность информации

·    полноту информации

·        цели безопасности

·        спецификацию функций безопасности

17. Расставьте этапы аудита ИБ в их логическом порядке:

18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

19. Установка лицензионного ПО является …

20. Санкционированный доступ к информации – это …

21. Информационная безопасность, по законодательству РФ, – это …

22. Информационная сфера - это ...

23. Аутентификация субъекта - это ...

24. Неверно, что к источникам угроз информационной безопасности можно отнести ...

25. К правовым мерам компьютерной безопасности можно отнести …

26. К организационным мерам компьютерной безопасности можно отнести …

27. Сертификат продукта, обеспечивающий информационную безопасность, …

28. К правовым мерам компьютерной безопасности можно отнести …

29. Политика доступа к информации – это …

30. К техническим мерам компьютерной безопасности можно отнести …

31. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

32. Под конфиденциальностью информации понимается …

33. Неверно, что к видам вредоносного программного обеспечения относится …

34. Неверно, что к основным целям аудита ИБ относится …

35. Основной смысл разграничения прав доступа пользователей – …

36. Анализ рисков включает в себя …

37. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

38. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

39. Под локальной безопасностью информационной системы подразумевается …

40. Система защиты информации – это …

41. Идентификация субъекта – это …

42. К техническим мерам компьютерной безопасности можно отнести …

43. Авторизация субъекта – это …

44. Сервисом безопасности, используемым в распределенных системах и сетях является …

45. К организационным мерам компьютерной безопасности можно отнести …

46. Отличительная способность компьютерных вирусов от вредоносного

47. С точки зрения законодательства (права) существует уровень доступа к информации …

48. В системное программное обеспечение входят:

49. Неверно, что к биометрическим данным относится …

50. Операционная система цифровой вычислительной системы предназначенная для:

51. К основным разновидностям вредоносного воздействия на систему относится …

52. Информация – это …

53. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

54. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

55. Вирусные программы принято делить по …

56. По видам различают антивирусные программы …

57. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

58. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

59. К основным видам систем обнаружения вторжений относятся …

60. Под доступностью информации понимается …

61. Вирусные программы принято делить по …

62. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

63. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

64. Несанкционированный доступ к информации – это …

65. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

66. Современную организацию ЭВМ предложил:

67. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

68. Неверно, что к модулям антивируса относится …

69. Основные средства проникновения вирусов в компьютер …

70. Под физической безопасностью информационной системы подразумевается …

71. На компьютерах применяются локальные политики безопасности …

72. В состав европейских критериев ITSEC по информационной безопасности входит …

73. К видам информации с ограниченным доступом относится …

74. Утилиты скрытого управления позволяют …

75. В состав европейских критериев ITSEC по информационной безопасности входит …

76. Пользователь, (потребитель) информации – это …

77. Право доступа к информации – это …

78. Под целостностью информации понимается …

79. Информация может быть защищена от ...

80. К видам информации с ограниченным доступом относится …

81. Утилиты скрытого управления позволяют …

Список литературы

Безопасность клиентских операционных систем ОТВЕТЫ Новые (Тест Синергия)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
32 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
21 +5
1 покупка
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
12 +6
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
16 +10
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
17 +10
0 покупок
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
22 +5
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
19 +4
1 покупка
Бухгалтерский учет, анализ и аудит
Тест Тест
10 Ноя в 16:55
29 +2
0 покупок
Юриспруденция
Тест Тест
30 Окт в 23:03
143 +1
4 покупки
Гражданский процесс
Тест Тест
27 Окт в 01:12
55
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
54 +1
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
69 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир