СИНЕРГИЯ Аудит информационной безопасности Ответы - Тесты (77/100)

Раздел
Программирование
Тип
Просмотров
284
Покупок
0
Антиплагиат
Не указан
Размещена
12 Мая 2021 в 16:25
ВУЗ
МФПУ Синергия /Московский открытый институт
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpg
Оценка 77 из 100 баллов Оценка 77 из 100 баллов
57.2 Кбайт 57.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Аудит информационной безопасности-тест Синергия
343.1 Кбайт 150 ₽
Описание

🟢ОТВЕТЫ "Аудит информационной безопасности" Синергия 📝Тесты

🟢РЕЗУЛЬТАТЫ: 77 баллов из 100 (Хорошо)

🟢ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту см. ниже

📝СБОРНИК ОТВЕТОВ МОЖЕТЕ ПРИОБРЕТИСТИ ЗДЕСЬ https://studwork.ru/shop/105555

Оглавление

Аудит информационной безопасности - это...

Тип ответа: Одиночный выбор

О оценка текущего состояния системы информационной безопасности

О проверка используемых компанией информационных систем, систем безопасности

О это проверка способности успешно противостоять угрозам

О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

К основным видам систем обнаружения вторжений относятся ...

Тип ответа: Множественный выбор

□ сетевые

□ хостовые

□ гибридные

□ локальные

□ межсетевые


Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...


К техническим мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

О защиту от несанкционированного доступа к системе

О защиту от несанкционированного копирования

О защиту от хищений, диверсий и саботажа

О резервное копирование данных

О резервное электропитание

О установку замков

Идентификация субъекта - это ...

Тип ответа: Одиночный выбор

О процедура распознавания субъекта по его идентификатору

О проверка подлинности субъекта с данным идентификатором

О установление того, является ли субъект именно тем, кем он себя объявил

О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

О установление лиц или процессов, осуществляющих несанкционированного доступа к информации

С точки зрения законодательства (права) существует уровень доступа к информации ...

Тип ответа: Множественный выбор

О открытый доступ

О ограниченный доступ

О закрытый доступ

О без ограничения права доступа

О наносящий вред при распространении

О интеллектуальная собственность

Установка лицензионного ПО является ...

Тип ответа: Одиночный выбор

О обязательным критерием информационной безопасности

О необязательным критерием информационной безопасности

О бесполезной тратой корпоративных денежных средств

Политика доступа к информации - это ...

Тип ответа: Множественный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

Сертификат продукта, обеспечивающий информационную безопасность,...

Тип ответа: Одиночный выбор

О подтверждает его соответствие стандарту РФ

О подтверждает отсутствие в продукте незадекларированых возможностей

О подтверждает его качество

О просто является документом, необходимым для реализации продукции

Неверно, что к биометрическим данным относится ...

Тип ответа: Множественный выбор

О адрес прописки

О отпечатки пальцев

О проекция лица

О серия паспорта

О тембр голоса

Основной смысл разграничения прав доступа пользователей -...

Тип ответа: Одиночный выбор

О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

О ущемление работодателем гражданских прав работника

Система защиты информации - это ...

Тип ответа: Одиночный выбор

О комплексная совокупность программно-технических средств, обеспечивающая защиту информации

О совокупность органов и/или исполнителей, используемая ими техника защиты информации

О область информационных технологий

О разработка стратегии защиты бизнеса компаний

Неверно, что к источникам угроз информационной безопасности можно отнести ...

Тип ответа: Одиночный выбор

О человеческий фактор

О правовые аспекты функционирования ИС

О стихийные бедствия

О аппаратные сбои

О ошибки проектирования и разработки ИС

Основные средства проникновения вирусов в компьютер ...

Тип ответа: Множественный выбор

О съемные диски

О игровые программы

О копирование файлов

О компьютерные сети

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...

Тип ответа: Одиночный выбор

О могут

О могут только для частных лиц

О могут только для коммерческих компаний

О могут только для государственных организаций

О не могут

Право доступа к информации - это ...

Тип ответа: Одиночный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О возможность доступа к информации, не нарушающая установленные правила разграничения доступа

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

О государственная тайна

О служебная тайна

О промышленная тайна

О профессиональная тайна

О общественные данные

О персональные данные

Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

□ принимать и отправлять файлы

□ запускать и уничтожать файлы

□ переименовывать файлы и их расширения

□ вводить новую информацию

□ перезагружать компьютер

К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

□ государственная тайна

□ коммерческая тайна

□ банковская тайна

□ общественные данные

□ персональные данные

□ личная тайна

К организационным мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

□ охрану объекта

□ тщательный подбор персонала

□ установку оборудования сигнализации

□ план восстановления работоспособности объекта

□ защиту от хищений, диверсий и саботажа

□ организацию обслуживания объекта

Под целостностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

На компьютерах применяются локальные политики безопасности ...

Тип ответа: Множественный выбор

О аудита

О подстановки

О гаммирования

О прав пользователей

О параметров безопасности

О симметричных криптографических преобразований

В состав европейских критериев ITSEC по информационной безопасности входит ...

Тип ответа: Множественный выбор

О конфиденциальность информации

О защищенность от проникновения

О спецификация функций безопасности

О закрытость информации

□ целостность информации

О цели безопасности

Программы keylogger используются для ...

Тип ответа: Одиночный выбор

О удаления вирусов

О сбора информации, вводимой с клавиатуры

О удаления программ-шпионов

О контроля за состоянием центрального процессора

Под локальной безопасностью информационной системы подразумевается ...

Тип ответа: Одиночный выбор

О запрет использования посторонних информационных продуктов, обновление антивирусных баз

О ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

О установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

К основным разновидностям вредоносного воздействия на систему относится ...

Тип ответа: Множественный выбор

□ вывод из строя

□ удаление системы

□ создание помех в работе

□ копирование данных из системы

□ инициирование ложных действий

□ модификация выполняемых функций

Информация - это...

Тип ответа: Одиночный выбор

О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

О совокупность знаний, накопленная человечеством

О совокупность принципов., методов и форм управления

О совокупность рефлексий между идеей и материей на макро- и микроуровнях

Расставьте этапы аудита ИБ в их логическом порядке:

Тип ответа: Сортировка

1 локализация потенциально опасных мест ИБ

2 оценка уровня зашишенности ИБ

3 составление и анализ списка рисков

4 разработка рекомендаций по повышению уровня безопасности ИС

Под конфиденциальностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации

Неверно, что к модулям антивируса относится ...

Тип ответа: Одиночный выбор

О средство обновления программных модулей и баз сигнатур

О модуль перехвата нажатия клавиш

О сканер файлов по сигнатурам

О монитор (перехватчик и анализатор запускаемых процессов)

Список литературы

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
11
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
16
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
26 +1
0 покупок
Другие работы автора
Математические методы в экономике
Тест Тест
20 Мая в 00:32
2 +2
0 покупок
Финансовая математика
Тест Тест
20 Мая в 00:30
2 +2
0 покупок
Государственное и муниципальное управление
Тест Тест
16 Мая в 22:02
14
1 покупка
Государственное и муниципальное управление
Тест Тест
16 Мая в 21:47
13
0 покупок
Государственное и муниципальное управление
Тест Тест
16 Мая в 21:37
22 +1
1 покупка
Государственное и муниципальное управление
Тест Тест
15 Мая в 02:17
16
0 покупок
Русский язык и культура речи
Тест Тест
11 Мая в 00:39
51 +1
1 покупка
Информационные технологии
Тест Тест
9 Мая в 22:25
45
0 покупок
Информационные системы
Тест Тест
9 Мая в 20:46
20
0 покупок
Право
Тест Тест
7 Мая в 20:47
48 +3
2 покупки
Гражданское право
Тест Тест
7 Мая в 20:34
49 +1
0 покупок
Складская логистика
Тест Тест
27 Апр в 22:40
41 +1
0 покупок
Предпринимательство
Тест Тест
27 Апр в 21:18
60 +2
1 покупка
Темы журнала
Показать ещё
Прямой эфир