Безопасность серверных операционных систем (ответы на тест) Синергия

Раздел
Программирование
Тип
Просмотров
295
Покупок
0
Антиплагиат
Не указан
Размещена
2 Апр 2021 в 20:41
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Безопасность серверных операционных систем (оценка) Безопасность серверных операционных систем (оценка)
65 Кбайт 65 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность серверных операционных систем (ответы)
20 Кбайт 350 ₽
Описание

После покупки вы получите файл Word, в котором представлено 30 вопросов с ответами. Ответы выделены желтым цветом.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест. Ответы на 80 баллов.

Кроме того, вы можете заказать решение тестов по другим дисциплинам у меня на странице по ссылке: https://studwork.ru/info/18856

Оглавление

К основным видам систем обнаружения вторжений относятся ... системы

· активные и пассивные

· межсетевые и локальные

· синхронные и асинхронные


... можно отнести к организационным мерам компьютерной безопасности

· Охрану объекта

· Тщательный подбор персонала

· Установку оборудования сигнализации

· План восстановления работоспособности объекта

· Защиту от хищений, диверсий и саботажа

· Организацию обслуживания объекта


Под целостностью информации понимается ...

· возможность за приемлемое время получить требуемую информационную услугу

· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

· защита от несанкционированного доступа к информации


Одно из основных средств проникновения вирусов в компьютер - ...

· съемные диски

· игровые программы

· копирование файлов


Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, - это ...

Фишинг


... можно отнести к правовым мерам компьютерной безопасности

· Организацию обслуживания объекта

· Нормы ответственности сотрудников

· Защиту от несанкционированного доступа к системе

· Соответствие гражданскому законодательству

· Защиту авторских прав


Информация - это ...

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· совокупность знаний, накопленная человечеством

· совокупность принципов, методов и форм управления

· совокупность рефлексий между идеей и материей на макро- и микроуровнях


Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, - это ... программа

Шпионская


Под физической безопасностью информационной системы подразумевается ...

· ограничение физического доступа к системе посредством пропусков, паролей, биометрических данных

· запрет физического входа и выхода из здания компании в период с 10 до 18 часов

· ограничение на подключение к информационной системе извне


Система защиты информации - это ...

· комплексная совокупность программно-технических средств, обеспечивающая защиту информации

· совокупность органов и/или исполнителей, используемая ими техника защиты информации

· область информационных технологий

· разработка стратегии защиты бизнеса компаний


Неверно, что к источникам угроз информационной безопасности относятся ...

· человеческий фактор

· правовые аспекты функционирования ИС

· стихийные бедствия

· аппаратные сбои

· ошибки проектирования и разработки ИС


Установка лицензионного ПО является ...

· обязательным критерием информационной безопасности

· необязательным критерием информационной безопасности

· бесполезной тратой корпоративных денежных средств


В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...

· руководители

· администраторы информационных систем

· служащие охранных агентств

· служащие органов государственной власти


Авторизация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированного доступа к информации


Утилиты скрытого управления позволяют ...

· принимать и отправлять файлы

· переименовывать файлы и их расширения

· вводить новую информацию


Информационная безопасность, по законодательству РФ, - это ...

· методологический подход к обеспечению безопасности

· свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

· состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

· состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

· маркетинг


Под доступностью информации понимается ...

· возможность за приемлемое время получить требуемую информационную услугу

· актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

· защита от несанкционированного доступа к информации


Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность ...

· к самовоспроизведению

· уничтожать информацию

· собирать информацию

· повысить привилегии в системе


Санкционированный доступ к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· доступ к информации, не нарушающий установленные правила разграничения доступа

· нарушение установленных правил разграничения доступа

· лицо или процесс, осуществляющие несанкционированный доступ к информации


Политика доступа к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

· нарушение установленных правил разграничения доступа

· лицо или процесс, осуществляющие несанкционированный доступ к информации


Деятельностью по сертификации шифровальных средств на территории РФ занимается ...

· ФСТЭК

· МВД

· ФСВТС

· ФСБ

· ФСО


К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится ...

· конфиденциальность информации

· защищенность от проникновения

· спецификация функций безопасности

· закрытость информации

· целостность информации

· цели безопасности


Программы-«...» относятся к антивирусным программам

· принтеры

· сканеры

· доктора


К техническим мерам компьютерной безопасности можно отнести ...

· защиту от несанкционированного доступа к системе

· защиту от несанкционированного копирования

· защиту от хищений, диверсий и саботажа

· резервное копирование данных

· резервное электропитание

· установку замков


Пользователь, (потребитель) информации - это ...

· фирма - разработчик программного продукта, которая занимается ее дистрибьюцией

· пользователь, использующий совокупность программно-технических средств

· субъект, пользующийся информацией, в соответствии с регламентом доступа

· владелец фирмы или предприятия

· все служащие предприятия


Неверно, что к модулям антивируса относится ...

· средство обновления программных модулей и баз сигнатур

· модуль перехвата нажатия клавиш

· сканер файлов по сигнатурам

· монитор (перехватчик и анализатор запускаемых процессов)


Аппаратные и программные средства и технологии ... гарантировать абсолютную надежность и безопасность данных в компьютерных системах

· могут

· только для частных лиц могут

· только для коммерческих компаний могут

· только для государственных организаций

· не могут


Неверно, что к биометрическим данным относится ...

· адрес прописки

· отпечатки пальцев

· проекция лица

· серия паспорта

· тембр голоса


... можно отнести к правовым мерам компьютерной безопасности

· Тщательный подбор персонала

· Защиту авторских прав

· Соответствие уголовному законодательству

· Резервирование важных подсистем


Утилиты скрытого управления позволяют ...

· запускать операционную систему

· запускать и уничтожать файлы

· разрушать жесткий диск

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
5 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
7
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
8 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
13 +1
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
25 +1
0 покупок
Другие работы автора
Премиум
Деловое общение и этикет
Тест Тест
24 Апр в 07:09
86 +13
0 покупок
Премиум
Финансы
Тест Тест
31 Мар в 11:30
318
1 покупка
Дискретная математика
Тест Тест
27 Апр в 12:23
7 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир