Безопасность клиентских операционных систем (ответы на тест) Синергия

Раздел
Программирование
Тип
Просмотров
311
Покупок
0
Антиплагиат
Не указан
Размещена
2 Апр 2021 в 19:53
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Безопасность клиентских операционных систем (оценка) Безопасность клиентских операционных систем (оценка)
52.4 Кбайт 52.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность клиентских операционных систем (ответы)
20.6 Кбайт 350 ₽
Описание
  • 30 вопросов с ответами, 2020-2021 год
  • Результаты 77/100 баллов
  • Все ответы в файле выделены желтым цветом
Оглавление

Анализ рисков включает в себя ...

· набор адекватных контрмер осуществляется в ходе управления рисками

· анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

· выявление существующих рисков и оценку их величины

· мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите


Помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Шпионская программа


К организационным мерам компьютерной безопасности можно отнести ...

· охрану объекта

· тщательный подбор персонала

· план восстановления работоспособности объекта

· установку оборудования сигнализации

· защиту от хищений, диверсий и саботажа

· организацию обслуживания объекта


Информационная сфера - это ...

· совокупность всех накопленных факторов в информационной деятельности людей

· сфера деятельности человеко-машинного комплекса в процессе производства информации

· совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· сфера, в которой производится и распространяется информация


Отличительная способность компьютерных вирусов от вредоносного

· к самовоспроизведению

· уничтожать информацию

· собирать информацию

· повысить привилегии в системе


К основным видам систем обнаружения вторжений относятся ...

· сетевые

· хостовые

· гибридные

· локальные

· межсетевые


Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...

· системные утилиты и системные редакторы

· средства защиты, системные утилиты

· средства разработки, утилиты

· средства защиты


Сертификат продукта, обеспечивающий информационную безопасность...

· подтверждает его соответствие стандарту РФ

· подтверждает отсутствие в продукте незадекларированых возможностей

· подтверждает его качество

· просто является документом, необходимым для реализации продукции


Система защиты информации - это ...

· комплексная совокупность программно-технических средств, обеспечивающая защиту информации

· совокупность органов и/или исполнителей, используемая ими техника защиты информации

· область информационных технологий

· разработка стратегии защиты бизнеса компаний


Идентификация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...

· разрешена

· разрешена, за исключением компьютерных игр

· разрешена, но только с устного согласия сотрудника ИТ-отдела

· запрещена


Установка лицензионного ПО является ...

· обязательным критерием информационной безопасности

· необязательным критерием информационной безопасности

· бесполезной тратой корпоративных денежных средств


Неверно, что к видам вредоносного программного обеспечения относится ...

· компьютерные вирусы

· руткит (Rootkit)

· отладчик

· анализатор сетевого трафика (снифер)

· программы удаленного управления (если отсутствует функция скрытного внедрения)


С точки зрения законодательства (права) существует уровень доступа к информации ...

· открытый доступ

· ограниченный доступ

· закрытый доступ

· без ограничения права доступа

· наносящий вред при распространении

· интеллектуальная собственность


Авторизация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Неверно, что к основным целям аудита ИБ относится ...

· оценка уровня защищенности ИБ

· локализация потенциально опасных мест

· регламентация действий пользователя

· разработка рекомендаций по повышению уровня безопасности


К техническим мерам компьютерной безопасности можно отнести ...

· защиту от несанкционированного доступа к системе

· защиту от несанкционированного копирования

· защиту от хищений, диверсий и саботажа

· резервное копирование данных

· резервное электропитание

· установку замков


Информация может быть защищена от...

· физического лица

· пересылки ее по электронной почте

· несанкционированного доступа

· утечки побочных электромагнитных излучений

· психологического состояния санкционированных пользователей


Политика доступа к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

· нарушение установленных правил разграничения доступа

· лицо или процесс, осуществляющие несанкционированного доступа к информации


Под физической безопасностью информационной системы подразумевается ...

· ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

· запрет физического входа и выхода из здания компании в период с 10 до 18 часов

· ограничение подключения к информационной системе «из вне»


Аутентификация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


К правовым мерам компьютерной безопасности можно отнести ...

· организацию обслуживания объекта

· нормы ответственности сотрудников

· защиту от несанкционированного доступа к системе

· соответствие гражданскому законодательству

· защиту авторских прав


Сведения, которые не могут составлять служебную или коммерческую тайну, определяются ...

· законом либо другими нормативными актами

· служебной запиской

· организацией, в которой работает гражданин

· законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин


Операционная система цифровой вычислительной системы, предназначенная для:

· обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

· обеспечения удобной работы пользователя

· обеспечения совмещения различных интерфейсов


К техническим мерам компьютерной безопасности можно отнести ...

· резервное копирование

· резервирование важных подсистем

· обнаружение утечек воды

· оборудование систем пожаротушения

· установку оборудования сигнализации

· идентификацию и аутентификацию


Несанкционированный доступ к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

· нарушение установленных правил разграничения доступа

· лицо или процесс, осуществляющие несанкционированного доступа к информации.


Программное обеспечение вычислительных систем принято делить на следующие виды:

· специальное программное обеспечение

· профессиональное

· персональное

· общее (системное) программное обеспечение


Основной смысл разграничения прав доступа пользователей - ...

· обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

· создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

· ущемление работодателем гражданских прав работника


По видам различают антивирусные программы ...

· принтеры

· сканеры

· вакцины

· доктора

· ревизоры

· сторожа


Пользователь, (потребитель) информации - это ...

· фирма - разработчик программного продукта, которая занимается ее дистрибьюцией

· пользователь, использующий совокупность программно-технических средств

· субъект, пользующийся информацией, в соответствии с регламентом доступа

· владелец фирмы или предприятия

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
6
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
29
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
23
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
23
0 покупок
Другие работы автора
Премиум
Деловое общение и этикет
Тест Тест
24 Апр в 07:09
201
0 покупок
Русский язык и культура речи
Тест Тест
24 Апр в 07:31
39
0 покупок
Темы журнала
Показать ещё
Прямой эфир