Безопасность клиентских операционных систем (экзамен Синергия)

Раздел
Программирование
Тип
Просмотров
371
Покупок
0
Антиплагиат
Не указан
Размещена
10 Фев 2021 в 17:08
ВУЗ
МФПУ Синергия
Курс
2 курс
Стоимость
500 ₽
Демо-файлы   
1
jpg
оценка 80 баллов, хорошо оценка 80 баллов, хорошо
164.8 Кбайт 164.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность клиентских операционных систем (ответы экзамен Синергия)1
486.2 Кбайт 500 ₽
Описание

Безопасность клиентских операционных систем (экзамен Синергия)

84 вопроса с ответами / Сдано на 80 баллов из 100 оценка "Хорошо"

Год сдачи - 2021.

После покупки Вы получите файл с ответами на данные вопросы:

Оглавление

Безопасность клиентских операционных систем (вопросы экзамен Синергия)

1.     Обслуживающие (сервисные) программы (утилиты) - это…

машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

программы, предназначенные для выполнения различных вспомогательных функций

2.     Системы реального времени – это, система обработки данных…

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

3.     В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»

открытый доступ

ограниченный доступ

закрытый доступ

без ограничения права доступа

наносящий вред при распространении

интеллектуальная собственность

4.     Неверно, что … должны быть доступны в нормальной работе пользователя

системные утилиты и системные редакторы

средства защиты, системные утилиты

средства разработки, утилиты

средства защиты

5.     Информационная сфера – это …

совокупность всех накопленных факторов в информационной деятельности людей

сфера деятельности человеко-машинного комплекса в процессе производства информации

совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

сфера, в которой производится и распространяется информация

6.     Системы оперативной обработки – это, система обработки данных…

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

7.     Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

8.     Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты свт и ас от нсд к информации» как главные, – это …

инфраструктуры промышленных предприятий

система разграничения доступа

биометрические системы

9.     К основным видам систем обнаружения вторжений относятся …

сетевые

хостовые

гибридные

локальные

межсетевые

10.  Программное обеспечение вычислительных систем принято делить на следующие виды:

специальное программное обеспечение

профессиональное

персональное

общее (системное) программное обеспечение

11.  Инструментальные программные средства – это

машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными

орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО

программы, предназначенные для выполнения различных вспомогательных функций

12.  Системы пакетной обработки - это, система обработки данных…

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

13.  Системы реального времени – это, система обработки данных…

в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)

в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания

в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

14.  К основным разновидностям вредоносного воздействия на систему относится …

вывод из строя

удаление системы

создание помех в работе

копирование данных из системы

инициирование ложных действий

модификация выполняемых функций         

15.  Пользователь, (потребитель) информации – это …

*пользователь, использующий совокупность программно-технических средств

*субъект, пользующийся информацией, в соответствии с регламентом доступа

*владелец фирмы или предприятия

*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

16.  Право доступа к информации – это … 

 *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*возможность доступа к информации, не нарушающая установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*нарушение установленных правил разграничения доступа

17.  Под целостностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

18.  Информация может быть защищена от ...

*пересылки ее по электронной почте

*психологического состояния

*санкционированных пользователей

*утечки побочных электромагнитных излучений

*физического лица

*несанкционированного доступа

19.  К видам информации с ограниченным доступом относится

*коммерческая тайна

 *государственная тайна

*общественные данные

 *банковская тайна

*персональные данные

*личная тайна

20.  Утилиты скрытого управления позволяют …

запускать операционную систему

разрушать жесткий диск

запускать и уничтожать файлы

 выводить сообщения

стирать информацию

21.  К правовым мерам компьютерной безопасности можно отнести

*соответствие гражданскому законодательству

*нормы ответственности сотрудников

*защиту авторских прав

*организацию обслуживания объекта

*защиту от несанкционированного доступа к системе

22.  К организационным мерам компьютерной безопасности можно отнести

 *организацию обслуживания объекта

*защиту от хищений, диверсий и саботажа

 *охрану объекта

*план восстановления работоспособности объекта

*тщательный подбор персонала

*установку оборудования сигнализации

23.  Сертификат продукта, обеспечивающий информационную безопасность, …

*подтверждает его соответствие стандарту РФ

*подтверждает отсутствие в продукте незадекларированых возможностей

*просто является документом, необходимым для реализации продукции

*подтверждает его качество

24.  К правовым мерам компьютерной безопасности можно отнести …

*тщательный подбор персонала

*соответствие уголовному законодательству

*защиту авторских прав

*резервирование важных подсистем

25.  Нарушение условий, предусмотренных лицензией на осуществление деятельности в

области защиты информации (за исключением информации, составляющей

государственную тайну) …

*влечет только наложение административного штрафа

*влечет уголовную ответственность и наложение административного штрафа

*влечет во всех случаях уголовную ответственность

*не влечет за собой уголовной ответственности

26.  Под локальной безопасностью информационной системы подразумевается …

*запрет использования посторонних информационных продуктов, обновление антивирусных баз

*установка минимальной оперативной памяти и маленького монитора для невозможности

осуществления пользователем взлома системы

*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью

перегородок

27.  Система защиты информации – это …

*разработка стратегии защиты бизнеса компаний

*область информационных технологий

*комплексная совокупность программно-технических средств, обеспечивающая защиту

информации

*совокупность органов и/или исполнителей, используемая ими техника защиты информации

28.  Идентификация субъекта – это …

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных

ресурсов системы

*процедура распознавания субъекта по его идентификатору

*установление лиц или процессов, осуществляющих несанкционированного доступа к

информации

29.  К техническим мерам компьютерной безопасности можно отнести …

*резервное электропитание

*защиту от несанкционированного доступа к системе

*установку замков

*резервное копирование данных

*защиту от несанкционированного копирования

*защиту от хищений, диверсий и саботажа

30.  Авторизация субъекта – это …

*процедура предоставления законному субъекту соответствующих полномочий и доступных

ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к

Информации

 *установление того, является ли субъект именно тем, кем он себя объявил

*проверка подлинности субъекта с данным идентификатором

*процедура распознавания субъекта по его идентификатору

31.  Сервисом безопасности, используемым в распределенных системах и сетях является …

*авторизация

*разграничение доступа

*экранирование и туннелирование

*маршрутизация

*аутентификация

*идентификация

32.  К организационным мерам компьютерной безопасности можно отнести …

*организацию обслуживания объекта

*ведение особо важных работ несколькими сотрудниками

*резервное электропитание

*защиту от несанкционированного доступа к системе

*тщательный подбор персонала

*выбор места расположения объекта

33.  Отличительная способность компьютерных вирусов от вредоносного

*повысить привилегии в системе

*собирать информацию

*к самовоспроизведению

*уничтожать информацию

34.  С точки зрения законодательства (права) существует уровень доступа к информации …

*закрытый доступ

*открытый доступ

*ограниченный доступ

*интеллектуальная собственность

*без ограничения права доступа

*наносящий вред при распространении

35.  В системное программное обеспечение входят:

*языки программирования

*операционные системы

*компьютерные игры

*графические редакторы

*текстовые редакторы

36.  Неверно, что к биометрическим данным относится …

*проекция лица

*тембр голоса

*серия паспорта

*отпечатки пальцев

*адрес прописки

37.  Операционная система цифровой вычислительной системы, предназначенная для….

*обеспечения совмещения различных интерфейсов

*обеспечения удобной работы пользователя

*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет

автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

38.  К основным разновидностям вредоносного воздействия на систему относится …

*инициирование ложных действий

*модификация выполняемых функций

*удаление системы

*копирование данных из системы

*создание помех в работе

*вывод из строя

39.  Информация – это …

*совокупность знаний, накопленная человечеством

*совокупность рефлексий между идеей и материей на макро- и микроуровнях

*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их

представления

*совокупность принципов, методов и форм управления

40.  Аппаратные и программные средства и технологии гарантировать абсолютную

надежность и безопасность данных в компьютерных системах …

*могут только для коммерческих компаний

*могут только для частных лиц

*не могут

*могут только для государственных организаций

*могут

41.  Сведения, которые не могут составлять служебную или коммерческую тайну,

определяются …

*служебной запиской

*законом либо другими нормативными актами

*организацией, в которой работает гражданин

*законом либо другими нормативными актами, служебной запиской, а также организацией, в

которой работает гражданин

42.  Вирусные программы принято делить по …

*степени ценности

*особенности алгоритма вируса

*среде обитания вируса

*способу заражения

*общим признакам

43.  По видам различают антивирусные программы …

*вакцины

*ревизоры

*доктора

*сканеры

*принтеры

*сторожа

44.  К направлениям, в которых осуществляется защита информации встроенными методами

прикладных программ относится …

*симметричных криптографических преобразований

*криптографическое закрытие

*разграничение доступа к данным

*борьба с макровирусами

*аудита

45.  Европейские критерии безопасности ITSEC устанавливают … классов безопасности

5

8

10

7

15

12

46.  К основным видам систем обнаружения вторжений относятся …

*локальные

*межсетевые

*активные

*синхронные

*пассивные

47.  Под доступностью информации понимается …

*возможность за приемлемое время получить требуемую информационную услугу

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и

несанкционированного изменения

48.  Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

направленности

деструктивным возможностям

49.  В соответствии с законодательством ответственность за незаконное ограничение доступа

к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

50.  По существующим правилам разрабатывать, производить защиты информации может

только предприятие, имеющее …

аккредитацию

начальный капитал

лицензию

сертификат

51.  Несанкционированный доступ к информации – это …

*лицо или процесс, осуществляющие несанкционированного доступа к информации.

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и

ее носителям

*нарушение установленных правил разграничения доступа

*доступ к информации, не нарушающий установленные правила разграничения доступа. Правила

разграничения доступа служат для регламентации права доступа к компонентам системы

*совокупность правил доступа к информации, установленных правовыми документами или

собственником либо владельцем информации

52.  Деятельностью по сертификации шифровальных средств на территории РФ занимается

ФСБ

ФСТЭК

ФСО

МВД

ФСВТС

53.  Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

54.  В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты

от несанкционированного доступа к информации рассматриваются

*компьютерные и коммуникационные системы

*системы разграничения доступа

*инфраструктуры промышленных предприятий

*биометрические системы

55.  Неверно, что к модулям антивируса относится …

*сканер файлов по сигнатурам

*средство обновления программных модулей и баз сигнатур

*модуль перехвата нажатия клавиш

*монитор (перехватчик и анализатор запускаемых процессов)

56.  Основные средства проникновения вирусов в компьютер

*копирование файлов

*компьютерные сети

*съемные диски

*игровые программы

57.  Под физической безопасностью информационной системы подразумевается …

*ограничение физического доступа к системе по средствам пропусков, паролей, биометрических

данных

*запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

*подключения к информационной системе «из вне»

58.  На компьютерах применяются локальные политики безопасности …

*параметров безопасности

*симметричных криптографических преобразований

*прав пользователей

*подстановки

*гаммирования

*аудита

59.  В состав европейских критериев ITSEC по информационной безопасности входит …

цели безопасности

конфиденциальность информации

закрытость информации

целостность информации

защищенность от проникновения

спецификация функций безопасности

60.  К видам информации с ограниченным доступом относится …

профессиональная тайна

государственная тайна

персональные данные

служебная тайна

общественные данные

промышленная тайна

61.  Утилиты скрытого управления позволяют

перезагружать компьютер

запускать и уничтожать файлы

принимать и отправлять файлы

переименовывать файлы и их расширения

вводить новую информацию


62.  В состав европейских критериев ITSEC по информационной безопасности входит …

описание механизмов безопасности

доступность информации

конфиденциальность информации

защищенность от воздействий

полнота информации

цели безопасности

63.  Установка лицензионного ПО является …

обязательным критерием информационной безопасности

бесполезной тратой корпоративных денежных средств

необязательным критерием информационной безопасности

64.  Санкционированный доступ к информации – это …

*доступ к информации, не нарушающий установленные правила разграничения доступа

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и

ее носителям

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или

собственником либо владельцем информации

65.  Информационная безопасность, по законодательству РФ, – это …

*методологический подход к обеспечению безопасности

*маркетинг

*состояние защищенности национальных интересов РФ в информационной сфере,

определяющихся совокупностью сбалансированных интересов личности, общества и государства

*свод норм, соблюдение которых призвано защитить компьютеры и сеть от

несанкционированного доступа

*состояние защищенности информационной среды общества, обеспечивающее ее формирование,

использование и развитие в интересах граждан, организаций, государства

66.  Аутентификация субъекта – это …

*процедура распознавания субъекта по его идентификатору

*проверка подлинности субъекта с данным идентификатором

*установление того, является ли субъект именно тем, кем он себя объявил

*процедура предоставления законному субъекту соответствующих полномочий и доступных

ресурсов системы

*установление лиц или процессов, осуществляющих несанкционированного доступа к

информации

67.  Аудит информационной безопасности – это…

*оценка текущего состояния системы информационной безопасности

*проверка используемых компанией информационных систем, систем безопасности

*это проверка способности успешно противостоять угрозам

*специальная проверка соответствия организации и эффективности защиты информации

*установленным требованиям и/или нормам

68.  Программы keylogger используются для …

*удаления вирусов

*сбора информации, вводимой с клавиатуры

*удаления программ-шпионов

*контроля за состоянием центрального процессора

69.  Отличительная особенность компьютерных вирусов по сравнению с другим

вредоносным программным обеспечением – их способность …

*к самовоспроизведению

*уничтожать информацию

*собирать информацию

*повысить привилегии в системе

70.  В европейских критериях безопасности ITSEC установлено … классов безопасности

7

8

10

12

15

71.  Неверно, что защита информации встроенными методами прикладных программ может

осуществляется в направлении …

*аудита

*борьбы с макровирусами

*криптографического закрытия

*разграничения доступа к данным

72.  Неверно, что к источникам угроз информационной безопасности относятся …

*человеческий фактор

*правовые аспекты функционирования ис

*стихийные бедствия

*аппаратные сбои

*ошибки проектирования и разработки ис

73.  Неверно, что к сервисам безопасности, используемым в распределенных системах и

сетях, относится …

*разграничение доступа

*экранирование и туннелирование

*идентификация

*аутентификация

*маршрутизация

74.  Неверно, что к основным видам систем обнаружения вторжений относятся … системы

*сетевые

*локальные

*межсетевые

75.  Политика доступа к информации – это …

*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и

ее носителям

*нарушение установленных правил разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или

собственником либо владельцем информации

*лицо или процесс, осуществляющие несанкционированного доступа к информации

*доступ к информации, не нарушающий установленные правила разграничения доступа (эти

правила служат для регламентации права доступа к компонентам системы)

76.  К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

77.  В стандартной политике безопасности установка программных продуктов

непосредственно пользователем корпоративной рабочей станции …

*разрешена, за исключением компьютерных игр

*разрешена, но только с устного согласия сотрудника ИТ-отдела

*Запрещена

*разрешена

78.  Под конфиденциальностью информации понимается …

*актуальность и непротиворечивость информации, ее защищенность от разрушения и

несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

*защита от несанкционированного доступа к информации

79.  Неверно, что к видам вредоносного программного обеспечения относится …

*руткит (Rootkit)

*компьютерные вирусы

*анализатор сетевого трафика (снифер)

*отладчик

*программы удаленного управления (если отсутствует функция скрытного внедрения)

80.  Неверно, что к основным целям аудита ИБ относится …

*регламентация действий пользователя

*локализация потенциально опасных мест

*оценка уровня защищенности ИБ

*разработка рекомендаций по повышению уровня безопасности

81.  … – помещенная на компьютер пользователя без его согласия, контроля и уведомления

средство слежения

82.  Основной смысл разграничения прав доступа пользователей – …

*обеспечение безопасности информации внутри компании и возможности ее использования лишь

непосредственно владельцем/исполнителем

*ущемление работодателем гражданских прав работника

*создание трудностей для сотрудников компании, с последующем увольнением неугодных

компании людей

83.  Анализ рисков включает в себя …

*выявление существующих рисков и оценку их величины

*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае

осуществления угрозы безопасности

*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от

каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

*набор адекватных контрмер осуществляется в ходе управления рисками

84.  Программное обеспечение, которое не должно быть доступно в нормальной работе

пользователя, – …

*системные утилиты и системные редакторы

*средства защиты

*средства разработки, утилиты

*средства защиты, системные утилиты

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Базы данных
Тест Тест
10 Фев 2021 в 19:51
1 953
72 покупки
Информационные системы
Тест Тест
13 Янв 2021 в 15:55
439
1 покупка
Физкультура и спорт
Тест Тест
12 Янв 2021 в 16:23
1 292 +1
2 покупки
Информационные системы
Тест Тест
30 Июл 2020 в 19:07
1 134
15 покупок
Основы программирования
Тест Тест
30 Июл 2020 в 18:56
601
0 покупок
Химия
Тест Тест
30 Июл 2020 в 17:47
591
3 покупки
Информационные системы
Тест Тест
30 Июл 2020 в 17:34
648 +1
5 покупок
История России
Тест Тест
30 Июл 2020 в 16:57
2 676
16 покупок
История России
Тест Тест
30 Июл 2020 в 11:29
427
0 покупок
Основы программирования
Тест Тест
29 Июл 2020 в 23:16
1 442
18 покупок
Информационные системы
Тест Тест
29 Июл 2020 в 19:16
342
1 покупка
Химия
Тест Тест
29 Июл 2020 в 14:30
285
0 покупок
Основы программирования
Тест Тест
23 Июл 2020 в 17:02
645
3 покупки
Информационные системы
Тест Тест
21 Июл 2020 в 19:10
366
3 покупки
Темы журнала
Показать ещё
Прямой эфир