СБОРНИК ОТВЕТОВ (81 вопрос с ответами) РЕЗУЛЬТАТ 73/100 баллов (Хорошо)
Безопасность клиентских операционных систем ОТВЕТЫ Новые (Тест Синергия)
Так как вопросов много в процессе сдачи теста оценка может варьироваться от 70 до 90 баллов.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. К основным разновидностям вредоносного воздействия на систему относится ...
· вывод системы из строя
· удаление системы
· копирование данных из системы
2. Неверно, что ... должны быть доступны в нормальной работе пользователя
· системные утилиты и системные редакторы
· средства защиты, системные утилиты
· средства разработки, утилиты
· средства защиты
3. Программы keylogger используются для ...
· удаления вирусов
· сбора информации, вводимой с клавиатуры
· удаления программ-шпионов
· контроля за состоянием центрального процессора
4. Системы пакетной обработки - это, система обработки данных...
· в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
· в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
· в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
5. Супервизорная программа - это...
· машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
· орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
· программы, предназначенью для выполнения различных вспомогательных функций
6. Вид информации с ограниченным доступом:
· государственная тайна
· служебная тайна
· промышленная тайна
· профессиональная тайна
· общественные данные
· персональные данные
7. К основным видам систем обнаружения вторжений относятся ... системы
· сетевые
· хостовые
· гибридные
· локальные
· межсетевые
8. Выделяют защиту информации ...
· от физических лиц
· от пересылки ее по электронной почте
· от несанкционированного доступа
· от утечки побочных электромагнитных излучений
9. Обслуживающие (сервисные) программы (утилиты) - это...
· машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
· орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
· программы, предназначенью для выполнения различных вспомогательных функций
10. Инструментальные программные средства - это
· машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
· орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
· программы, предназначенью для выполнения различных вспомогательных функций
11. Одно из основных средств проникновения вирусов в компьютер -...
· игровые программы
· копирование файлов
· компьютерные сети
12. К техническим мерам компьютерной безопасности можно отнести ...
· резервное копирование
· резервирование важных подсистем
· установление системы обнаружения утечек воды
· оборудование систем пожаротушения
· установку оборудования сигнализации
· идентификацию и аутентификацию
13. Системы реального времени - это, система обработки данных...
· в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
· в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
· в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
14. Системы оперативной обработки - это, система обработки данных...
· в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
· в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
· в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
15. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...»
· открытый доступ
· ограниченный доступ
· закрытый доступ
· без ограничения права доступа
· наносящий вред при распространении
· интеллектуальная собственность
16. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...
· защищенность от воздействий
· конфиденциальность информации
· описание механизмов безопасности
· доступность информации
· полноту информации
· цели безопасности
· спецификацию функций безопасности
17. Расставьте этапы аудита ИБ в их логическом порядке:
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Установка лицензионного ПО является …
20. Санкционированный доступ к информации – это …
21. Информационная безопасность, по законодательству РФ, – это …
22. Информационная сфера - это ...
23. Аутентификация субъекта - это ...
24. Неверно, что к источникам угроз информационной безопасности можно отнести ...
25. К правовым мерам компьютерной безопасности можно отнести …
26. К организационным мерам компьютерной безопасности можно отнести …
27. Сертификат продукта, обеспечивающий информационную безопасность, …
28. К правовым мерам компьютерной безопасности можно отнести …
29. Политика доступа к информации – это …
30. К техническим мерам компьютерной безопасности можно отнести …
31. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
32. Под конфиденциальностью информации понимается …
33. Неверно, что к видам вредоносного программного обеспечения относится …
34. Неверно, что к основным целям аудита ИБ относится …
35. Основной смысл разграничения прав доступа пользователей – …
36. Анализ рисков включает в себя …
37. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
38. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
39. Под локальной безопасностью информационной системы подразумевается …
40. Система защиты информации – это …
41. Идентификация субъекта – это …
42. К техническим мерам компьютерной безопасности можно отнести …
43. Авторизация субъекта – это …
44. Сервисом безопасности, используемым в распределенных системах и сетях является …
45. К организационным мерам компьютерной безопасности можно отнести …
46. Отличительная способность компьютерных вирусов от вредоносного
47. С точки зрения законодательства (права) существует уровень доступа к информации …
48. В системное программное обеспечение входят:
49. Неверно, что к биометрическим данным относится …
50. Операционная система цифровой вычислительной системы предназначенная для:
51. К основным разновидностям вредоносного воздействия на систему относится …
52. Информация – это …
53. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
54. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
55. Вирусные программы принято делить по …
56. По видам различают антивирусные программы …
57. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
58. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
59. К основным видам систем обнаружения вторжений относятся …
60. Под доступностью информации понимается …
61. Вирусные программы принято делить по …
62. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
63. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
64. Несанкционированный доступ к информации – это …
65. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
66. Современную организацию ЭВМ предложил:
67. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
68. Неверно, что к модулям антивируса относится …
69. Основные средства проникновения вирусов в компьютер …
70. Под физической безопасностью информационной системы подразумевается …
71. На компьютерах применяются локальные политики безопасности …
72. В состав европейских критериев ITSEC по информационной безопасности входит …
73. К видам информации с ограниченным доступом относится …
74. Утилиты скрытого управления позволяют …
75. В состав европейских критериев ITSEC по информационной безопасности входит …
76. Пользователь, (потребитель) информации – это …
77. Право доступа к информации – это …
78. Под целостностью информации понимается …
79. Информация может быть защищена от ...
80. К видам информации с ограниченным доступом относится …
81. Утилиты скрытого управления позволяют …
Безопасность клиентских операционных систем ОТВЕТЫ Новые (Тест Синергия)