Безопасность клиентских операционных систем (экзамен Синергия)
84 вопроса с ответами / Сдано на 80 баллов из 100 оценка "Хорошо"
Год сдачи - 2021.
После покупки Вы получите файл с ответами на данные вопросы:
Безопасность клиентских операционных систем (вопросы экзамен Синергия)
1. Обслуживающие (сервисные) программы (утилиты) - это…
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначенные для выполнения различных вспомогательных функций
2. Системы реального времени – это, система обработки данных…
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
3. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность
4. Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты
5. Информационная сфера – это …
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация
6. Системы оперативной обработки – это, система обработки данных…
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
7. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
8. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты свт и ас от нсд к информации» как главные, – это …
инфраструктуры промышленных предприятий
система разграничения доступа
биометрические системы
9. К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
10. Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение
11. Инструментальные программные средства – это
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначенные для выполнения различных вспомогательных функций
12. Системы пакетной обработки - это, система обработки данных…
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
13. Системы реального времени – это, система обработки данных…
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
14. К основным разновидностям вредоносного воздействия на систему относится …
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций
15. Пользователь, (потребитель) информации – это …
*пользователь, использующий совокупность программно-технических средств
*субъект, пользующийся информацией, в соответствии с регламентом доступа
*владелец фирмы или предприятия
*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
16. Право доступа к информации – это …
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*возможность доступа к информации, не нарушающая установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
17. Под целостностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
18. Информация может быть защищена от ...
*пересылки ее по электронной почте
*психологического состояния
*санкционированных пользователей
*утечки побочных электромагнитных излучений
*физического лица
*несанкционированного доступа
19. К видам информации с ограниченным доступом относится …
*коммерческая тайна
*государственная тайна
*общественные данные
*банковская тайна
*персональные данные
*личная тайна
20. Утилиты скрытого управления позволяют …
запускать операционную систему
разрушать жесткий диск
запускать и уничтожать файлы
выводить сообщения
стирать информацию
21. К правовым мерам компьютерной безопасности можно отнести …
*соответствие гражданскому законодательству
*нормы ответственности сотрудников
*защиту авторских прав
*организацию обслуживания объекта
*защиту от несанкционированного доступа к системе
22. К организационным мерам компьютерной безопасности можно отнести
*организацию обслуживания объекта
*защиту от хищений, диверсий и саботажа
*охрану объекта
*план восстановления работоспособности объекта
*тщательный подбор персонала
*установку оборудования сигнализации
23. Сертификат продукта, обеспечивающий информационную безопасность, …
*подтверждает его соответствие стандарту РФ
*подтверждает отсутствие в продукте незадекларированых возможностей
*просто является документом, необходимым для реализации продукции
*подтверждает его качество
24. К правовым мерам компьютерной безопасности можно отнести …
*тщательный подбор персонала
*соответствие уголовному законодательству
*защиту авторских прав
*резервирование важных подсистем
25. Нарушение условий, предусмотренных лицензией на осуществление деятельности в
области защиты информации (за исключением информации, составляющей
государственную тайну) …
*влечет только наложение административного штрафа
*влечет уголовную ответственность и наложение административного штрафа
*влечет во всех случаях уголовную ответственность
*не влечет за собой уголовной ответственности
26. Под локальной безопасностью информационной системы подразумевается …
*запрет использования посторонних информационных продуктов, обновление антивирусных баз
*установка минимальной оперативной памяти и маленького монитора для невозможности
осуществления пользователем взлома системы
*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью
перегородок
27. Система защиты информации – это …
*разработка стратегии защиты бизнеса компаний
*область информационных технологий
*комплексная совокупность программно-технических средств, обеспечивающая защиту
информации
*совокупность органов и/или исполнителей, используемая ими техника защиты информации
28. Идентификация субъекта – это …
*проверка подлинности субъекта с данным идентификатором
*установление того, является ли субъект именно тем, кем он себя объявил
*процедура предоставления законному субъекту соответствующих полномочий и доступных
ресурсов системы
*процедура распознавания субъекта по его идентификатору
*установление лиц или процессов, осуществляющих несанкционированного доступа к
информации
29. К техническим мерам компьютерной безопасности можно отнести …
*резервное электропитание
*защиту от несанкционированного доступа к системе
*установку замков
*резервное копирование данных
*защиту от несанкционированного копирования
*защиту от хищений, диверсий и саботажа
30. Авторизация субъекта – это …
*процедура предоставления законному субъекту соответствующих полномочий и доступных
ресурсов системы
*установление лиц или процессов, осуществляющих несанкционированного доступа к
Информации
*установление того, является ли субъект именно тем, кем он себя объявил
*проверка подлинности субъекта с данным идентификатором
*процедура распознавания субъекта по его идентификатору
31. Сервисом безопасности, используемым в распределенных системах и сетях является …
*авторизация
*разграничение доступа
*экранирование и туннелирование
*маршрутизация
*аутентификация
*идентификация
32. К организационным мерам компьютерной безопасности можно отнести …
*организацию обслуживания объекта
*ведение особо важных работ несколькими сотрудниками
*резервное электропитание
*защиту от несанкционированного доступа к системе
*тщательный подбор персонала
*выбор места расположения объекта
33. Отличительная способность компьютерных вирусов от вредоносного
*повысить привилегии в системе
*собирать информацию
*к самовоспроизведению
*уничтожать информацию
34. С точки зрения законодательства (права) существует уровень доступа к информации …
*закрытый доступ
*открытый доступ
*ограниченный доступ
*интеллектуальная собственность
*без ограничения права доступа
*наносящий вред при распространении
35. В системное программное обеспечение входят:
*языки программирования
*операционные системы
*компьютерные игры
*графические редакторы
*текстовые редакторы
36. Неверно, что к биометрическим данным относится …
*проекция лица
*тембр голоса
*серия паспорта
*отпечатки пальцев
*адрес прописки
37. Операционная система цифровой вычислительной системы, предназначенная для….
*обеспечения совмещения различных интерфейсов
*обеспечения удобной работы пользователя
*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет
автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
38. К основным разновидностям вредоносного воздействия на систему относится …
*инициирование ложных действий
*модификация выполняемых функций
*удаление системы
*копирование данных из системы
*создание помех в работе
*вывод из строя
39. Информация – это …
*совокупность знаний, накопленная человечеством
*совокупность рефлексий между идеей и материей на макро- и микроуровнях
*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления
*совокупность принципов, методов и форм управления
40. Аппаратные и программные средства и технологии гарантировать абсолютную
надежность и безопасность данных в компьютерных системах …
*могут только для коммерческих компаний
*могут только для частных лиц
*не могут
*могут только для государственных организаций
*могут
41. Сведения, которые не могут составлять служебную или коммерческую тайну,
определяются …
*служебной запиской
*законом либо другими нормативными актами
*организацией, в которой работает гражданин
*законом либо другими нормативными актами, служебной запиской, а также организацией, в
которой работает гражданин
42. Вирусные программы принято делить по …
*степени ценности
*особенности алгоритма вируса
*среде обитания вируса
*способу заражения
*общим признакам
43. По видам различают антивирусные программы …
*вакцины
*ревизоры
*доктора
*сканеры
*принтеры
*сторожа
44. К направлениям, в которых осуществляется защита информации встроенными методами
прикладных программ относится …
*симметричных криптографических преобразований
*криптографическое закрытие
*разграничение доступа к данным
*борьба с макровирусами
*аудита
45. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
5
8
10
7
15
12
46. К основным видам систем обнаружения вторжений относятся …
*локальные
*межсетевые
*активные
*синхронные
*пассивные
47. Под доступностью информации понимается …
*возможность за приемлемое время получить требуемую информационную услугу
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения
48. Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
49. В соответствии с законодательством ответственность за незаконное ограничение доступа
к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
50. По существующим правилам разрабатывать, производить защиты информации может
только предприятие, имеющее …
аккредитацию
начальный капитал
лицензию
сертификат
51. Несанкционированный доступ к информации – это …
*лицо или процесс, осуществляющие несанкционированного доступа к информации.
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и
ее носителям
*нарушение установленных правил разграничения доступа
*доступ к информации, не нарушающий установленные правила разграничения доступа. Правила
разграничения доступа служат для регламентации права доступа к компонентам системы
*совокупность правил доступа к информации, установленных правовыми документами или
собственником либо владельцем информации
52. Деятельностью по сертификации шифровальных средств на территории РФ занимается
ФСБ
ФСТЭК
ФСО
МВД
ФСВТС
53. Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
54. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты
от несанкционированного доступа к информации рассматриваются …
*компьютерные и коммуникационные системы
*системы разграничения доступа
*инфраструктуры промышленных предприятий
*биометрические системы
55. Неверно, что к модулям антивируса относится …
*сканер файлов по сигнатурам
*средство обновления программных модулей и баз сигнатур
*модуль перехвата нажатия клавиш
*монитор (перехватчик и анализатор запускаемых процессов)
56. Основные средства проникновения вирусов в компьютер …
*копирование файлов
*компьютерные сети
*съемные диски
*игровые программы
57. Под физической безопасностью информационной системы подразумевается …
*ограничение физического доступа к системе по средствам пропусков, паролей, биометрических
данных
*запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
*подключения к информационной системе «из вне»
58. На компьютерах применяются локальные политики безопасности …
*параметров безопасности
*симметричных криптографических преобразований
*прав пользователей
*подстановки
*гаммирования
*аудита
59. В состав европейских критериев ITSEC по информационной безопасности входит …
цели безопасности
конфиденциальность информации
закрытость информации
целостность информации
защищенность от проникновения
спецификация функций безопасности
60. К видам информации с ограниченным доступом относится …
профессиональная тайна
государственная тайна
персональные данные
служебная тайна
общественные данные
промышленная тайна
61. Утилиты скрытого управления позволяют …
перезагружать компьютер
запускать и уничтожать файлы
принимать и отправлять файлы
переименовывать файлы и их расширения
вводить новую информацию
62. В состав европейских критериев ITSEC по информационной безопасности входит …
описание механизмов безопасности
доступность информации
конфиденциальность информации
защищенность от воздействий
полнота информации
цели безопасности
63. Установка лицензионного ПО является …
обязательным критерием информационной безопасности
бесполезной тратой корпоративных денежных средств
необязательным критерием информационной безопасности
64. Санкционированный доступ к информации – это …
*доступ к информации, не нарушающий установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и
ее носителям
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или
собственником либо владельцем информации
65. Информационная безопасность, по законодательству РФ, – это …
*методологический подход к обеспечению безопасности
*маркетинг
*состояние защищенности национальных интересов РФ в информационной сфере,
определяющихся совокупностью сбалансированных интересов личности, общества и государства
*свод норм, соблюдение которых призвано защитить компьютеры и сеть от
несанкционированного доступа
*состояние защищенности информационной среды общества, обеспечивающее ее формирование,
использование и развитие в интересах граждан, организаций, государства
66. Аутентификация субъекта – это …
*процедура распознавания субъекта по его идентификатору
*проверка подлинности субъекта с данным идентификатором
*установление того, является ли субъект именно тем, кем он себя объявил
*процедура предоставления законному субъекту соответствующих полномочий и доступных
ресурсов системы
*установление лиц или процессов, осуществляющих несанкционированного доступа к
информации
67. Аудит информационной безопасности – это…
*оценка текущего состояния системы информационной безопасности
*проверка используемых компанией информационных систем, систем безопасности
*это проверка способности успешно противостоять угрозам
*специальная проверка соответствия организации и эффективности защиты информации
*установленным требованиям и/или нормам
68. Программы keylogger используются для …
*удаления вирусов
*сбора информации, вводимой с клавиатуры
*удаления программ-шпионов
*контроля за состоянием центрального процессора
69. Отличительная особенность компьютерных вирусов по сравнению с другим
вредоносным программным обеспечением – их способность …
*к самовоспроизведению
*уничтожать информацию
*собирать информацию
*повысить привилегии в системе
70. В европейских критериях безопасности ITSEC установлено … классов безопасности
7
8
10
12
15
71. Неверно, что защита информации встроенными методами прикладных программ может
осуществляется в направлении …
*аудита
*борьбы с макровирусами
*криптографического закрытия
*разграничения доступа к данным
72. Неверно, что к источникам угроз информационной безопасности относятся …
*человеческий фактор
*правовые аспекты функционирования ис
*стихийные бедствия
*аппаратные сбои
*ошибки проектирования и разработки ис
73. Неверно, что к сервисам безопасности, используемым в распределенных системах и
сетях, относится …
*разграничение доступа
*экранирование и туннелирование
*идентификация
*аутентификация
*маршрутизация
74. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
*сетевые
*локальные
*межсетевые
75. Политика доступа к информации – это …
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и
ее носителям
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или
собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*доступ к информации, не нарушающий установленные правила разграничения доступа (эти
правила служат для регламентации права доступа к компонентам системы)
76. К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
77. В стандартной политике безопасности установка программных продуктов
непосредственно пользователем корпоративной рабочей станции …
*разрешена, за исключением компьютерных игр
*разрешена, но только с устного согласия сотрудника ИТ-отдела
*Запрещена
*разрешена
78. Под конфиденциальностью информации понимается …
*актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
*защита от несанкционированного доступа к информации
79. Неверно, что к видам вредоносного программного обеспечения относится …
*руткит (Rootkit)
*компьютерные вирусы
*анализатор сетевого трафика (снифер)
*отладчик
*программы удаленного управления (если отсутствует функция скрытного внедрения)
80. Неверно, что к основным целям аудита ИБ относится …
*регламентация действий пользователя
*локализация потенциально опасных мест
*оценка уровня защищенности ИБ
*разработка рекомендаций по повышению уровня безопасности
81. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления
средство слежения
82. Основной смысл разграничения прав доступа пользователей – …
*обеспечение безопасности информации внутри компании и возможности ее использования лишь
непосредственно владельцем/исполнителем
*ущемление работодателем гражданских прав работника
*создание трудностей для сотрудников компании, с последующем увольнением неугодных
компании людей
83. Анализ рисков включает в себя …
*выявление существующих рисков и оценку их величины
*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае
осуществления угрозы безопасности
*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от
каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
*набор адекватных контрмер осуществляется в ходе управления рисками
84. Программное обеспечение, которое не должно быть доступно в нормальной работе
пользователя, – …
*системные утилиты и системные редакторы
*средства защиты
*средства разработки, утилиты
*средства защиты, системные утилиты