Аудит информационной безопасности ответы 2021г.Тест Синергия зачет

Раздел
Программирование
Тип
Просмотров
243
Покупок
1
Антиплагиат
Не указан
Размещена
9 Авг 2021 в 00:28
ВУЗ
МФПУ Синергия , Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
Оценка Оценка
35.1 Кбайт 35.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Аудит информационной безопасности 73 балла
149 Кбайт 250 ₽
Описание

🔸 ОТВЕТЫ Аудит информационной безопасности📝Тесты Синергия

🔸 РЕЗУЛЬТАТЫ: 77/100 баллов - Оценка Зачтено

🔸 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже

Оглавление

Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

принимать и отправлять файлы

запускать и уничтожать файлы

переименовывать файлы и их расширения

вводить новую информацию

перезагружать компьютер


Оперативно в реальном времени или периодически проводимый анализ накопленной информации - это ...


Неверно, что к основным целям аудита ИБ относится ...

Тип ответа: Одиночный выбор

оценка уровня защищенности ИБ

локализация потенциально опасных мест

регламентация действий пользователя

разработка рекомендаций по повышению уровня безопасности


Информационная сфера - это ...

Тип ответа: Одиночный выбор

О совокупность всех накопленных факторов в информационной деятельности людей

О сфера деятельности человеко-машинного комплекса в процессе производства информации

О совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

О сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

О сфера, в которой производится и распространяется информация


Несанкционированный доступ к информации - это ...

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации.


Сетевой сканер выполняет...

Тип ответа: Множественный выбор

□ идентификацию доступных сетевых ресурсов

□ идентификацию пользователя

□ идентификацию доступных сетевых сервисов

□ идентификацию и аутентификацию

□ идентификацию имеющихся уязвимостей сетевых сервисов

□ выдачу рекомендаций по устранению уязвимостей


Сертификат продукта, обеспечивающий информационную безопасность,...

Тип ответа: Одиночный выбор

О подтверждает его соответствие стандарту РФ

О подтверждает отсутствие в продукте незадекларированых возможностей

О подтверждает его качество

О просто является документом, необходимым для реализации продукции


Активный аудит - это...

Тип ответа: Одиночный выбор

О исследование средств для определения соответствия их решениям задач информационной безопасности

О исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании

О исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)


Аудит информационной безопасности - это...

Тип ответа: Одиночный выбор

О оценка текущего состояния системы информационной безопасности

О проверка используемых компанией информационных систем, систем безопасности

О это проверка способности успешно противостоять угрозам

О специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам


С точки зрения законодательства (права) существует уровень доступа к информации ...

Тип ответа: Множественный выбор

□ открытый доступ

□ ограниченный доступ

□ закрытый доступ

□ без ограничения права доступа

□ наносящий вред при распространении

□ интеллектуальная собственность


Основные средства проникновения вирусов в компьютер ...

Тип ответа: Множественный выбор

□ съемные диски

□ игровые программы

□ копирование файлов

□ компьютерные сети


По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...

Тип ответа: Одиночный выбор

О лицензию

О сертификат

О начальный капитал

О аккредитацию


В состав европейских критериев ITSEC по информационной безопасности входит ...

Тип ответа: Множественный выбор

□ защищенность от воздействий

□ конфиденциальность информации

□ описание механизмов безопасности

□ доступность информации

□ полнота информации

□ цели безопасности


По видам различают антивирусные программы ...

Тип ответа: Множественный выбор

□ принтеры

□ сканеры

□ вакцины

□ доктора

□ ревизоры

□ сторожа


К основным видам систем обнаружения вторжений относятся ...

Тип ответа: Множественный выбор

□ сетевые

□ хостовые

□ гибридные

□ локальные

□ межсетевые


Неверно, что к биометрическим данным относится ...

Тип ответа: Множественный выбор

□ адрес прописки

□ отпечатки пальцев

□ проекция лица

□ серия паспорта

□ тембр голоса


К техническим мерам компьютерной безопасности можно отнести ...

Тип ответа: Множественный выбор

□ защиту от несанкционированного доступа к системе

□ защиту от несанкционированного копирования

□ защиту от хищений, диверсий и саботажа

□ резервное копирование данных

□ резервное электропитание

□ установку замков


Основной смысл разграничения прав доступа пользователей - ...

Тип ответа: Одиночный выбор

О обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

О создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

О ущемление работодателем гражданских прав работника


Под целостностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации


Под доступностью информации понимается ...

Тип ответа: Одиночный выбор

О возможность за приемлемое время получить требуемую информационную услугу

О актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

О защита от несанкционированного доступа к информации


Установка лицензионного ПО является ...

Тип ответа: Одиночный выбор

О обязательным критерием информационной безопасности

О необязательным критерием информационной безопасности

О бесполезной тратой корпоративных денежных средств


К видам информации с ограниченным доступом относится ...

Тип ответа: Множественный выбор

□ государственная тайна

□ служебная тайна

□ промышленная тайна

□ профессиональная тайна

□ общественные данные

□ персональные данные


Санкционированный доступ к информации - это ...

Тип ответа: Одиночный выбор

О совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

О совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

О доступ к информации, не нарушающий установленные правила разграничения доступа

О нарушение установленных правил разграничения доступа

О лицо или процесс, осуществляющие несанкционированного доступа к информации


Информационная безопасность, по законодательству РФ, - это ...

Тип ответа: Одиночный выбор

О методологический подход к обеспечению безопасности

О свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

О состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

О состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

О маркетинг


К основным разновидностям вредоносного воздействия на систему относится ...

Тип ответа: Множественный выбор

□ вывод из строя

□ удаление системы

□ создание помех в работе

□ копирование данных из системы

□ инициирование ложных действий

□ модификация выполняемых функций


Утилиты скрытого управления позволяют ...

Тип ответа: Множественный выбор

□ запускать операционную систему

□ запускать и уничтожать файлы

□ разрушать жесткий диск

□ выводить сообщения

□ стирать информацию


В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...

Тип ответа: Одиночный выбор

О инфраструктуры промышленных предприятий

О компьютерные и коммуникационные системы

О системы разграничения доступа

О биометрические системы


Неверно, что к источникам угроз информационной безопасности можно отнести ...

Тип ответа: Одиночный выбор

О человеческий фактор

О правовые аспекты функционирования ИС

О стихийные бедствия

О аппаратные сбои

О ошибки проектирования и разработки ИС


Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...

Тип ответа: Одиночный выбор

О влечет во всех случаях уголовную ответственность

О влечет только наложение административного штрафа

О не влечет за собой уголовной ответственности

О влечет уголовную ответственность и наложение административного штрафа


Идентификация субъекта - это ...

Тип ответа: Одиночный выбор

О процедура распознавания субъекта по его идентификатору

О проверка подлинности субъекта сданным идентификатором

О установление того, является ли субъект именно тем, кем он себя объявил

О процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

О установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Список литературы

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности

Тема 2. Правовые аспекты аудита информационной безопасности

Тема 3. Практический аудит информационной безопасности организаций и систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
23 Апр в 15:12
7 +3
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
10 +5
0 покупок
Информационная безопасность
Ответы на билеты Билеты
16 Апр в 16:53
32 +2
1 покупка
Другие работы автора
Теория государства и права
Тест Тест
22 Апр в 01:10
18 +6
0 покупок
Водоснабжение и водоотведение
Тест Тест
20 Апр в 02:09
17 +2
0 покупок
Электроэнергетика
Тест Тест
19 Апр в 22:41
20 +4
0 покупок
Базы данных
Тест Тест
16 Апр в 23:59
58 +1
1 покупка
Безопасность жизнедеятельности
Тест Тест
7 Апр в 02:03
141
1 покупка
Темы журнала
Показать ещё
Прямой эфир