Аудит информационной безопасности «Синергия».

Раздел
Программирование
Тип
Просмотров
463
Покупок
10
Антиплагиат
Не указан
Размещена
8 Июл 2021 в 19:55
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
180 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
540.1 Кбайт 180 ₽
Описание

Аудит информационной безопасности

Важно!. Информация по изучению курса

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2. Авторизация субъекта – это …

3. Аутентификация субъекта – это …

4. Анализ рисков включает в себя …

5. Аудит информационной безопасности – это…

6. Авторизация- это …

7. Антивирусное программное обеспечение – это …

8. Активный аудит – это…

9. Администратор по безопасности- это

10. Атака – это

11. Брандмауэр- это

12. Вредоносные программы- это

13. Вирус – это …

14. Вирус-червь – это …

15. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

17. В европейских критериях безопасности ITSEC установлено … классов безопасности

18. В системное программное обеспечение входят:

19. Внутренняя сеть – это …

20. Взломщик – это …

21. Вид информации с ограниченным доступом: «…»

22. Вид информации с ограниченным доступом: «…»

23. Вирусные программы принято делить по …

24. Вирусные программы принято делить ...

25. Вирусные программы принято делить по …

26. Вирусные программы принято делить по

27. Вирусные программы принято делить по …

28. Вид информации с ограниченным доступом: «…»

29. В программном обеспечении вычислительных систем принято выделять …

30. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

31. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»

32. Выделяют защиту информации …

33. В состав европейских критериев ITSEC по информационной безопасности входит …

34. В состав европейских критериев ITSEC по информационной безопасности входит …

35. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

36. Данные – это …

37. Доступ – это …

38. Для получения информации при непосредственном запросе применяются такие стратегии, как

39. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

40. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

41. Загрузка- это …

42. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

43. Защита информации встроенными методами прикладных программ может осуществляется в направлении …

44. Информационная сфера – это …

45. Информационная безопасность, по законодательству РФ, – это …

46. Информация – это …

47. Инструментальные программные средства – это

48. Идентификация субъекта – это …

49. Идентификатор пользователя – это …

50. Информация может быть защищена от

51. Куратор по безопасности- это

52. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

53. Конфиденциальность – это …

54. Компьютеры – это …

55. Компьютерная безопасность – это

56. К основным видам систем обнаружения вторжений относятся … системы

57. К основным видам систем обнаружения вторжений относятся … системы

58. К основным видам систем обнаружения вторжений относятся … системы

59. К основным разновидностям вредоносного воздействия на систему относится …

60. К атакам, основанным на методах обратной социотехники, относят ...

61. К атакам, основанным на физическом доступе, относят ...

62. К техническим мерам компьютерной безопасности можно отнести …

63. К техническим мерам компьютерной безопасности можно отнести …

64. К правовым мерам компьютерной безопасности можно отнести …

65. К правовым мерам компьютерной безопасности можно отнести …

66. К организационным мерам компьютерной безопасности можно отнести …

67. К организационным мерам компьютерной безопасности можно отнести

68. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

69. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …

70. К видам информации с ограниченным доступом относится …

71. К видам информации с ограниченным доступом относится …

72. К антивирусным программам относятся …

73. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

74. К атакам, основанным на методах социотехники, относят …

75. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

76. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

77. Личные данные – это …

78. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

79. Методы затруднения отладки предполагают, что …

80. Методы затруднения дизассемблирования предполагают, что

81. Менеджер по безопасности на объекте – это

82. Менеджер по безопасности ИТ-систем – это …

83. Менеджер по информированию персонала о способах обеспечения безопасности – это

84. … можно отнести к правовым мерам компьютерной безопасности

85. … можно отнести к организационным мерам компьютерной безопасности

86. … можно отнести к организационным мерам компьютерной безопасность

87. … можно отнести к правовым мерам компьютерной безопасности

88. … можно отнести к техническим мерам компьютерной безопасности

89. … можно отнести к техническим мерам компьютерной безопасности

90. Несанкционированный доступ к информации – это …

91. Нежелательная почта – это …

92. Надежный пароль – это …

93. Нестандартные методы работы с аппаратным обеспечением предлагают, что

94. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

95. На компьютерах может применяться локальная политика безопасности

96. Неверно, что к основным целям аудита ИБ относится …

97. Неверно, что … относится к модулям антивируса

98. Неверно, что к модулям антивируса относится …

99. Неверно, что к источникам угроз информационной безопасности относятся …

100. Неверно, что … относят к источникам угроз информационной безопасности.

101. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

102. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

103. Неверно, что … должны быть доступны в нормальной работе пользователя

104. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

105. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

106. Неверно, что… относят к биометрическим данным

107. Неверно, что к биометрическим данным относится …

108. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

109. Неверно, что к видам вредоносного программного обеспечения относится …

110. На компьютерах применяются локальные политики безопасности …

111. Обслуживающие (сервисные) программы (утилиты) - это…

112. Обновление – это …

113. Объектом изучения дисциплины «Безопасности информационных систем» - это

114. Объект изучения дисциплины «Безопасность информационных систем» – это …

115. Операционная система цифровой вычислительной системы предназначена для обеспечения …

116. Основной смысл разграничения прав доступа пользователей – …

117. Одно из основных средств проникновения вирусов в компьютер – …

118. Одно из основных средств проникновения вирусов в компьютер – …

119. Отличительная способность компьютерных вирусов от вредоносного

120. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

121. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

122. Основные средства проникновения вирусов на компьютер …

123. Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

124. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

125. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …

126. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

127. Предмет изучения дисциплины «Безопасности информационных систем» - это …

128. Программы-шпионы - это …

129. Подделка данных это …

130. Проверка подлинности- это …

131. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

132. Право доступа к информации – это …

133. При использовании алгоритмов мутации

134. При использовании алгоритмов запутывания

135. При использовании алгоритмов шифрования данных

136. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

137. Приложения – это …

138. При использовании алгоритмов компрессии данных

139. Пароль – это …

140. Периметр сети – это …

141. ПИН-код - это …

142. Под физической безопасностью информационной системы подразумевается

143. Под локальной безопасностью информационной системы подразумевается …

144. Под конфиденциальностью информации понимается …

145. Под доступностью информации понимается …

146. Под целостностью информации понимается …

147. Пользователь, (потребитель) информации – это …

148. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

149. Программы keylogger используются для …

150. Программы-«...» относятся к антивирусным программам

151. Программы … относятся к антивирусным программам

152. По видам различают антивирусные программы …

153. Программное обеспечение вычислительных систем принято делить на следующие виды:

154. Прикладные задачи дисциплины «Безопасности информационных систем» - это …

155. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

156. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

157. Политика доступа к информации – это …

158. Политика доступа к информации – это …

159. Разрешения – это …

160. Расставьте этапы аудита ИБ в их логическом порядке:

161. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

162. Санкционированный доступ к информации – это …

163. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

164. Системы оперативной обработки – это, система обработки данных…

165. Системы реального времени – это, система обработки данных…

166. Системы пакетной обработки - это, система обработки данных…

167. Современную организацию ЭВМ предложил ….

168. Сертификат продукта, обеспечивающий информационную безопасность,

169. Система защиты информации – это …

170. Супервизорная программа – это…

171. Сетевой вход в систему – это …

172. Сервисом безопасности, используемым в распределенных системах и сетях, является

173. Сетевой сканер выполняет ...

174. С точки зрения законодательства (права) существует уровень доступа к информации

175. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

176. Телефонный взломщик (фрикер) – это …

177. Троянская программа – это …

178. Управление изменениями – это …

179. Уязвимость – это …

180. Уязвимость в системе безопасности – это …

181. Установка лицензионного ПО является ...

182. Установка лицензионного программного обеспечения является …

183. Утилиты скрытого управления позволяют …

184. Утилиты скрытого управления позволяют …

185. Утилиты скрытого управления позволяют …

186. Утилиты скрытого управления позволяют …

187. Физическая безопасность – это …

188. Физическая уязвимость – это …

189. Фишер – это …

190. Цель и задачи дисциплины «Безопасности информационных систем» - это …

191. Эмуляция процессоров и операционных систем предлагают, что …

192. Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
23 Апр в 15:12
7
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
11
0 покупок
Информационная безопасность
Ответы на билеты Билеты
16 Апр в 16:53
32
1 покупка
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир