Безопасность серверных операционных систем (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
355
Покупок
9
Антиплагиат
Не указан
Размещена
4 Сен 2022 в 21:08
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
99 ₽
Демо-файлы   
1
jpeg
93 балла. 93 балла.
110.9 Кбайт 110.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность серверных операционных систем.
582.1 Кбайт 99 ₽
Описание

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Авторизация субъекта – это …

3. Аутентификация субъекта – это …

4.Анализ рисков включает в себя …

5. Аудит информационной безопасности – это…

4.Авторизация- это …

5. Антивирусное программное обеспечение – это …

6. Активный аудит – это…

7. Администратор по безопасности- это

8. Атака – это …

9. Брандмауэр- это …

10. Вредоносные программы- это …

11. Вирус – это …

12.Вирус-червь – это …

13.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

14.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

15.В европейских критериях безопасности ITSEC установлено … классов безопасности

16.В системное программное обеспечение входят:

17. Вид информации с ограниченным доступом: «…»

18. Внутренняя сеть – это …

19.Взломщик – это …

20.Вид информации с ограниченным доступом: «…»

21. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

22. Вирусные программы принято делить по …

23.Вирусные программы принято делить ...

24. Вирусные программы принято делить по …

25. Вирусные программы принято делить по …

26. Вирусные программы принято делить по …

27. Вид информации с ограниченным доступом: «…»

28.В программном обеспечении вычислительных систем принято выделять

29. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

30. В ряду уровней доступа к информации с точки зрения законодательства

(права) выделяют уровень «…»

31.Выделяют защиту информации

32. В состав европейских критериев ITSEC по информационной безопасности входит

33. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

34.Данные – это …

35.Доступ – это …

36. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

37. Для получения информации при непосредственном запросе применяются такие стратегии, как …

38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

39. Загрузка- это …

40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …

42. Информационная сфера – это …

43.Информационная безопасность, по законодательству РФ, – это …

44. Информация – это …

45. Инструментальные программные средства – это

46.Идентификация субъекта – это …

47.Идентификатор пользователя – это …

48.Информация может быть защищена от

49. Куратор по безопасности- это

50.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

51.Конфиденциальность – это …

52. Компьютеры – это …

53.Компьютерная безопасность – это …

54.К основным видам систем обнаружения вторжений относятся … системы

55.К основным видам систем обнаружения вторжений относятся … системы

56. К основным видам систем обнаружения вторжений относятся … системы

57. К основным разновидностям вредоносного воздействия на систему относится …

58. К атакам, основанным на методах обратной социотехники, относят ...

59. К атакам, основанным на физическом доступе, относят ...

60.К техническим мерам компьютерной безопасности можно отнести …

61. К техническим мерам компьютерной безопасности можно отнести …

62. К правовым мерам компьютерной безопасности можно отнести …

63. К правовым мерам компьютерной безопасности можно отнести …

64. К организационным мерам компьютерной безопасности можно отнести …

65. К организационным мерам компьютерной безопасности можно отнести

66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

68. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …

69. К видам информации с ограниченным доступом относится …

70. К антивирусным программам относятся …

71. К атакам, основанным на методах социотехники, относят …

72. К видам информации с ограниченным доступом относится …

73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

75. Личные данные – это …

76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

77. Методы затруднения отладки предполагают, что …

78.Методы затруднения дизассемблирования предполагают, что …

79.Менеджер по информированию персонала о способах обеспечения безопасности – это

80. Менеджер по безопасности на объекте – это

81. Менеджер по безопасности ИТ-систем – это

82. … можно отнести к правовым мерам компьютерной безопасности

83. … можно отнести к организационным мерам компьютерной безопасности

84. … можно отнести к правовым мерам компьютерной безопасности

85. … можно отнести к организационным мерам компьютерной безопасности

86. … можно отнести к техническим мерам компьютерной безопасности

87. … можно отнести к техническим мерам компьютерной безопасности

88. Несанкционированный доступ к информации – это …

89. Нежелательная почта – это …

90. Надежный пароль – это …

91. Нестандартные методы работы с аппаратным обеспечением предлагают, что

92. На компьютерах может применяться локальная политика безопасности

93. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

94. Неверно, что к основным целям аудита ИБ относится …

95. Неверно, что … относится к модулям антивируса

96. Неверно, что к модулям антивируса относится …

97. Неверно, что к источникам угроз информационной безопасности относятся …

98. Неверно, что … относят к источникам угроз информационной безопасности.

99. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

101. Неверно, что … должны быть доступны в нормальной работе пользователя

102. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

103. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

104. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

105. Неверно, что к видам вредоносного программного обеспечения относится …

106. Неверно, что… относят к биометрическим данным

107.Неверно, что к биометрическим данным относится …

108. На компьютерах применяются локальные политики безопасности …

109. Обслуживающие (сервисные) программы (утилиты) - это…

110.Обновление – это …

111. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

112. Объектом изучения дисциплины «Безопасности информационных систем» - это

113. Объект изучения дисциплины «Безопасность информационных систем» – это …

114. Операционная система цифровой вычислительной системы предназначена для обеспечения …

115. Основной смысл разграничения прав доступа пользователей – …

116. Отличительная способность компьютерных вирусов от вредоносного

117. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

118. Одно из основных средств проникновения вирусов в компьютер – …

119. Одно из основных средств проникновения вирусов в компьютер – …

120.Основные средства проникновения вирусов на компьютер …

121. Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

122. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

123. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

124. Предмет изучения дисциплины «Безопасности информационных систем» - это …

125. Программы-шпионы - это …

126. Подделка данных это …

127. Проверка подлинности- это …

128. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

129. Право доступа к информации – это …

130.Правило доступа к информации — – это …

131. При использовании алгоритмов мутации

132. При использовании алгоритмов запутывания

133. При использовании алгоритмов шифрования данных

134. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

135. Приложения – это …

136. При использовании алгоритмов компрессии данных

137. Пароль – это …

138. Периметр сети – это …

139. ПИН-код - это …

140. Под физической безопасностью информационной системы подразумевается

141. Под локальной безопасностью информационной системы подразумевается …

142.Под конфиденциальностью информации понимается …

143.Под доступностью информации понимается …

144. Под целостностью информации понимается …

145. Пользователь, (потребитель) информации – это …

146.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

147. Программы keylogger используются для …

148.Программы-«...» относятся к антивирусным программам

149. Программы … относятся к антивирусным программам

150. По видам различают антивирусные программы …

151. Прикладные задачи дисциплины «Безопасности информационных систем» - это

152. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

153. Программное обеспечение вычислительных систем принято делить на следующие виды:

154. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

155. Политика доступа к информации – это …

156. Политика доступа к информации – это …

157. Разрешения – это …

158. Расставьте этапы аудита ИБ в их логическом порядке

159.. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

160. Санкционированный доступ к информации – это …

161.Современную организацию ЭВМ предложил:

162. Системы реального времени – это, система обработки данных…

163.Системы оперативной обработки – это, система обработки данных…

164. Системы пакетной обработки - это, система обработки данных…

165. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

166. Сертификат продукта, обеспечивающий информационную безопасность,

167. Система защиты информации – это …

168. Супервизорная программа – это…

169. Сетевой вход в систему – это …

170. Сервисом безопасности, используемым в распределенных системах и сетях, является …

171. Сетевой сканер выполняет ...

172. С точки зрения законодательства (права) существует уровень доступа к информации …

173. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

174. Телефонный взломщик (фрикер) – это …

175.Троянская программа – это …

176. Управление изменениями – это …

177. Уязвимость – это …

178.Уязвимость в системе безопасности – это …

179.Установка лицензионного ПО является ...

180.Установка лицензионного программного обеспечения является …

181.Утилиты скрытого управления позволяют …

182.Утилиты скрытого управления позволяют …

183. Физическая безопасность – это …

184.Физическая уязвимость – это …

185.Фишер – это …

186. Цель и задачи дисциплины «Безопасности информационных систем» - это

187. Эмуляция процессоров и операционных систем предлагают, что …

188.Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
9 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
22
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир