Аудит информационной безопасности (сборник из 142 ответов на тест) «Синергия».

Раздел
Программирование
Тип
Просмотров
451
Покупок
9
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
7 Июн 2022 в 17:16
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
140 ₽
Демо-файлы   
1
jpeg
Максимальная оценка 90 баллов. Максимальная оценка 90 баллов.
176.9 Кбайт 176.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности. Максимальная оценка 90 баллов.
555.2 Кбайт 140 ₽
Описание

Максимальная оценка 90 баллов (очень хорошо, отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Администратор по безопасности- это

3.Анализ рисков включает в себя …

4.Аудит информационной безопасности – это…

5.Авторизация субъекта – это …

6. Аутентификация субъекта – это …

7.Активный аудит – это…

8.Антивирусное программное обеспечение – это …

9.Атака – это …

10. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

11.В европейских критериях безопасности ITSEC установлено … классов безопасности

12. В системное программное обеспечение входят:

13.Вид информации с ограниченным доступом: «…»

14.Внутренняя сеть – это …

15. В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются

16. Вид информации с ограниченным доступом: «…»

17. Вирусные программы принято делить по …

18.Вирусные программы принято делить ...

19.Вирусные программы принято делить по …

20.Вирусные программы принято делить по …

21.Вирусные программы принято делить по …

22.Вид информации с ограниченным доступом: «…»

23.В программном обеспечении вычислительных систем принято выделять …

24.Выделяют защиту информации

25.В состав европейских критериев ITSEC по информационной безопасности входит

26.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

27.В ряду уровней доступа к информации с точки зрения законодательства

(права) выделяют уровень «…»

28.. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

29.Доступ – это …

30.Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

31.. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

32. Защита информации встроенными методами прикладных программ может осуществляется в направлении …

33.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

34. Инструментальные программные средства – это

35.Информационная сфера – это …

36.Информационная безопасность, по законодательству РФ, – это …

37.Идентификация субъекта – это …

38.Информация – это …

39.Информация может быть защищена от

40. Куратор по безопасности- это

41.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

42.К основным видам систем обнаружения вторжений относятся … системы.

43.К техническим мерам компьютерной безопасности можно отнести …

44.К техническим мерам компьютерной безопасности можно отнести …

45.К основным видам систем обнаружения вторжений относятся … системы

46.К основным разновидностям вредоносного воздействия на систему относится

47.К правовым мерам компьютерной безопасности можно отнести …

48.К правовым мерам компьютерной безопасности можно отнести …

49.К организационным мерам компьютерной безопасности можно отнести

50.К организационным мерам компьютерной безопасности можно отнести

51.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

52.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

53.К видам информации с ограниченным доступом относится …

54.К видам информации с ограниченным доступом относится …

55.К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

56. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

57.К антивирусным программам относятся …

58.К атакам, основанным на методах социотехники, относят …

59.К атакам, основанным на методах обратной социотехники, относят ...

60.К атакам, основанным на физическом доступе, относят ...

61. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

62. Методы затруднения отладки предлагают, что …

63.Методы затруднения дизассемблирования - предлагают, что …

64.Менеджер по безопасности на объекте – это

65.Менеджер по информированию персонала о способах обеспечения безопасности – это

66.Менеджер по безопасности ИТ-систем – это

67. … можно отнести к правовым мерам компьютерной безопасности

68. … можно отнести к организационным мерам компьютерной безопасности

69. … можно отнести к организационным мерам компьютерной безопасности

70. … можно отнести к техническим мерам компьютерной безопасности

71. … можно отнести к техническим мерам компьютерной безопасности

72.. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

73.Нестандартные методы работы с аппаратным обеспечением предлагают, что

74.Несанкционированный доступ к информации – это …

75.Неверно, что к основным целям аудита ИБ относится …

76.Неверно, что к источникам угроз информационной безопасности относятся

77. Неверно, что … относят к источникам угроз информационной безопасности

78. Неверно, что к модулям антивируса относится …

79. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

80. Неверно, что … должны быть доступны в нормальной работе пользователя

81. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

82. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

83. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

84. Неверно, что к видам вредоносного программного обеспечения относится …

85. Неверно, что к биометрическим данным относится …

86. На компьютерах применяются локальные политики безопасности …

87. Операционная система цифровой вычислительной системы предназначена для обеспечения …

88. Обслуживающие (сервисные) программы (утилиты) - это…

89. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

90. Основной смысл разграничения прав доступа пользователей – …

91.Отличительная способность компьютерных вирусов от вредоносного

92. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

93. Одно из основных средств проникновения вирусов в компьютер – …

94. Одно из основных средств проникновения вирусов в компьютер – …

95. Основные средства проникновения вирусов на компьютер …

96.Отличительная способность компьютерных вирусов от вредоносного

97. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

98.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

99.При использовании алгоритмов мутации

100. При использовании алгоритмов запутывания

101.При использовании алгоритмов шифрования данных

102. При использовании алгоритмов компрессии данных

103.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

104.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

105.Периметр сети – это …

106.Под физической безопасностью информационной системы подразумевается

107.Под целостностью информации понимается …

108.Пользователь, (потребитель) информации – это …

109.Под локальной безопасностью информационной системы подразумевается

110.Под конфиденциальностью информации понимается …

111. Под доступностью информации понимается …

112.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

113.Программы keylogger используются для …

114.Право доступа к информации – это …

115. Программы … относятся к антивирусным программам

116. По видам различают антивирусные программы …

117.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

118. Программное обеспечение вычислительных систем принято делить на следующие виды:

119.Политика доступа к информации – это …

120.По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

121. Расставьте этапы аудита ИБ в их логическом порядке:

122. Современную организацию ЭВМ предложил:

123. Санкционированный доступ к информации – это …

124.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

125.Системы реального времени – это, система обработки данных…

126.Системы оперативной обработки – это, система обработки данных…

127.Системы пакетной обработки - это, система обработки данных…

128.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

129.Сертификат продукта, обеспечивающий информационную безопасность,

130. Система защиты информации – это …

131. Супервизорная программа – это…

132. Сервисом безопасности, используемым в распределенных системах и сетях, является …

133. Сетевой сканер выполняет ...

134.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

135.С точки зрения законодательства (права) существует уровень доступа к информации

136. Установка лицензионного ПО является ...

137.Утилиты скрытого управления позволяют …

138.Утилиты скрытого управления позволяют …

139.Утилиты скрытого управления позволяют …

140.Утилиты скрытого управления позволяют …

141.. Физическая безопасность – это

142. Эмуляция процессоров и операционных систем предлагают, что …

Список литературы

1. Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности //Jet Info. - № 11(90). -2000.

2. Березин А.С., Петренко С.А. Безопасность корпоративной информационной системы глазами бизнеса// Экспресс-электроника. - № 9. - 2002. - С. 84-87.

3. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. 2009 г. 368 с.

4. Комов С.А., Ракитин В.В. и др. Термины и определения в области информационной безопасности. М.: Издательство АС-Траст, 2009. - 304 с.

5. Курило А.П., Зефиров СЛ., Голованов В.Б. и др. Аудит информационной безопасности. — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

6. Ленков С.В., Перегудов Д.А. Методы и средства защиты информации. В 2-х томах. 2009 г.

7. Маторин СИ. Системология и объектно-ориентированный подход //НТИ. Серия 2. — 2001, № 8.

8. Петренко А.А., Петренко С.А. Аудит информационной безопасности // Связьинвест. - № 10. - 2002. - С. 36-38.

9. Петренко С.А. Аудит информационной безопасности корпоративных систем Internet/Intranet"// Системы безопасности. - № 10-11(41). - 2002. - С. 85-87.

10. Петренко С.А. Подготовка предприятия к аудиту информационной безопасности // Системы безопасности. - № 2(44). - 2002. - С. 82-83.

11. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации // Конфидент. Защита информации. - № 1. - 2003. - С. 34-41.

12. Петренко С.А., Шпак В.Ф. Аудит безопасности корпоративных систем // Экспресс-электроника. - № 2-3. - 2002. - С. 68-73.

13. Прангишвили И.В. Системный подход и общесистемные закономерности. — М.: Синтег, 2000.

14. Симонов С.В. Аудит безопасности информационных систем //Jet Info. -№ 9. - 1999.

15. Системный анализ в управлении: Учеб. пособие /Под. ред. А.А.Емельянова. — М.: Финансы и статистика, 2002.

16. Управление информационными рисками. Экономически оправданная безопасность / Петренко С. А., Симонов С. В. - М.: Компания АйТи ; ДМК Пресс, 2004. - 384 с.

17. Ярочкин В. И., Я. В. Бузанова Аудит безопасности фирмы: теория и практика. Издательство: Академический проект, Парадигма Год издания: 2005 г.

18. Ярочкин В. И.. Информационная безопасность. Учебник для вузов. Издательства: Академический проект, Мир, 2008 г.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
10 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
17
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
27
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир