Безопасность серверных операционных систем.Тест Синергия 2021г на 100баллов

Раздел
Программирование
Тип
Просмотров
282
Покупок
3
Антиплагиат
Не указан
Размещена
25 Фев 2021 в 17:20
ВУЗ
МФПУ Синергия, Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
png
отметка отметка
15.8 Кбайт 15.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
166.3 Кбайт 350 ₽
Описание

Сдано на 100баллов в 2021г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом.

**Если нужны готовые тесты по другим предметам, пишите в личные сообщения скину ссылки**

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

запрещена

разрешена

разрешена, за исключением компьютерных игр

разрешена, но только с устного согласия сотрудника ИТ-отдела


… можно отнести к организационным мерам компьютерной безопасности

Защиту от несанкционированного доступа к системе

организацию обслуживания объекта

тщательный подбор персонала

Ведение особо важных работ несколькими сотрудниками

Выбор места расположения объекта

Резервное электропитание


Утилиты скрытого управления позволяют …

запускать и уничтожать файлы

запускать операционную систему

разрушать жесткий диск


В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15


Программы-...» относятся к антивирусным программам

принтеры

сканеры

доктора


Аутентификация субъекта – это …

процедура распознавания субъекта по его идентификатору

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации


… можно отнести к техническим мерам компьютерной безопасности

резервное электропитание

защиту от несанкционированного доступа к системе

установку замков

резервное копирование данных

защиту от несанкционированного копирования

защиту от хищений, диверсий и саботажа


Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору


Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

аудита

борьбы с макровирусами

криптографического закрытия

разграничения доступа к данным


Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

фишинг


Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...

вывод из строя

удаление системы

создание помех в работе

инициирование ложных действий

модификация выполняемых функций


Под конфиденциальностью информации понимается …

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

возможность за приемлемое время получить требуемую информационную услугу


Право доступа к информации – это …

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

лицо или процесс, осуществляющие несанкционированного доступа к информации

возможность доступа к информации, не нарушающая установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

нарушение установленных правил разграничения доступа


Санкционированный доступ к информации – это …

доступ к информации, не нарушающий установленные правила разграничения доступа

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

лицо или процесс, осуществляющие несанкционированного доступа к информации

нарушение установленных правил разграничения доступа

совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации


Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)


Программы keylogger используются для …

удаления вирусов

сбора информации, вводимой с клавиатуры

удаления программ-шпионов

контроля за состоянием центрального процессора


. … можно отнести к техническим мерам компьютерной безопасности

Резервное копирование

Резервирование важных подсистем

Установку систем обнаружения утечек воды

Оборудование систем пожаротушения

Установку оборудования сигнализации

Идентификацию и аутентификацию


Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства


Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

не могут

могут только для государственных организаций

могут

могут только для коммерческих компаний

могут только для частных лиц


На компьютерах может применяться локальная политика безопасности …

аудита

подстановки

гаммирования

симметричных криптографических преобразований


Пользователь, (потребитель) информации – это …

пользователь, использующий совокупность программно-технических средств

субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

фирма – разработчик программного продукта, которая занимается ее дистрибьюцией


К основным видам систем обнаружения вторжений относятся... системы

активные и пассивные

межсетевые и локальные

синхронные и асинхронные


Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

инфраструктуры промышленных предприятий

компьютерные и коммуникационные системы

система разграничения доступа

биометрические системы


Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»


Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения


Неверно, что к источникам угроз информационной безопасности относятся …

человеческий фактор

правовые аспекты функционирования ис

стихийные бедствия

аппаратные сбои

ошибки проектирования и разработки ис


Одно из основных средств проникновения вирусов в компьютер – …

съемные диски

игровые программы

копирование файлов


В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители


… можно отнести к организационным мерам компьютерной безопасности

организацию обслуживания объекта

защиту от хищений, диверсий и саботажа

охрану объекта

план восстановления работоспособности объекта

тщательный подбор персонала

установку оборудования сигнализации

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
31
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
23
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Логистика
Контрольная работа Контрольная
14 Ноя в 19:40
8
0 покупок
Налоговое право
Контрольная работа Контрольная
14 Ноя в 19:39
7
0 покупок
Английский язык
Контрольная работа Контрольная
14 Ноя в 19:37
9
0 покупок
Управление проектами
Тест Тест
12 Ноя в 13:01
27
0 покупок
Муниципальное управление
Контрольная работа Контрольная
11 Ноя в 11:05
13
0 покупок
Экономическая теория
Тест Тест
11 Ноя в 06:49
23
1 покупка
Экономика предприятия
Тест Тест
11 Ноя в 06:43
14
0 покупок
Административное право
Тест Тест
11 Ноя в 06:32
20
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Контрольная работа Контрольная
11 Ноя в 06:18
17 +1
0 покупок
Основы российской государственности
Тест Тест
11 Ноя в 06:07
23 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир