Безопасность серверных операционных систем / Аудит информационной безопасности (сборник из 185 ответов на тест) «Синергия».

Раздел
Программирование
Тип
Просмотров
267
Покупок
2
Антиплагиат
Не указан
Размещена
29 Сен 2022 в 19:24
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
180 ₽
Демо-файлы   
1
jpeg
93 балла... 93 балла...
110.4 Кбайт 110.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности. Безопасность серверных операционных систем.
583.5 Кбайт 180 ₽
Описание

Максимальная оценка 93 балла (отлично).

Оглавление

Список вопросов:

1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах

2.Авторизация субъекта – это …

3.Аутентификация субъекта – это …

4.Анализ рисков включает в себя …

5.Аудит информационной безопасности – это…

6.Авторизация- это …

7.Антивирусное программное обеспечение – это …

8.Активный аудит – это…

9.Администратор по безопасности- это

10.Атака – это …

11. Брандмауэр- это …

12. Вредоносные программы- это …

13.Вирус – это …

14.Вирус-червь – это …

15.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции

17.В европейских критериях безопасности ITSEC установлено … классов безопасности

18.В системное программное обеспечение входят:

19.Вид информации с ограниченным доступом: «…»

20.Внутренняя сеть – это …

21.Взломщик – это …

22. Вид информации с ограниченным доступом: «…»

23. Вирусные программы принято делить по …

24.Вирусные программы принято делить ...

25.Вирусные программы принято делить по …

26.Вирусные программы принято делить по …

27.Вирусные программы принято делить по …

28.Вид информации с ограниченным доступом: «…»

29.В программном обеспечении вычислительных систем принято выделять

30.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

31.В ряду уровней доступа к информации с точки зрения законодательства

(права) выделяют уровень «…»

32.Выделяют защиту информации

33.В состав европейских критериев ITSEC по информационной безопасности входит

34. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

35.Данные – это …

36. Доступ – это …

37. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …

38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

39. Загрузка- это …

40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …

42. Информационная сфера – это …

43.Информационная безопасность, по законодательству РФ, – это …

44.Информация – это …

45.Инструментальные программные средства – это

46.Идентификация субъекта – это …

47.Идентификатор пользователя – это …

48.Информация может быть защищена от

49. Куратор по безопасности- это

50. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …

51.Конфиденциальность – это …

52.Компьютеры – это …

53.Компьютерная безопасность – это …

54.К основным видам систем обнаружения вторжений относятся … системы

55.К основным видам систем обнаружения вторжений относятся … системы

56. К основным видам систем обнаружения вторжений относятся … системы

57. К основным разновидностям вредоносного воздействия на систему относится

58. К атакам, основанным на методах обратной социотехники, относят ...

59. К атакам, основанным на физическом доступе, относят ...

60. К техническим мерам компьютерной безопасности можно отнести …

61.К техническим мерам компьютерной безопасности можно отнести …

62.К правовым мерам компьютерной безопасности можно отнести …

63.К правовым мерам компьютерной безопасности можно отнести …

64.К организационным мерам компьютерной безопасности можно отнести …

65. К организационным мерам компьютерной безопасности можно отнести

66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

68. К видам информации с ограниченным доступом относится …

69. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …

70. К антивирусным программам относятся …

71. К атакам, основанным на методах социотехники, относят …

72. К видам информации с ограниченным доступом относится …

73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят

75. Личные данные – это …

76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...

77. Методы затруднения отладки предлагают, что …

78.Методы затруднения дизассемблирования - предлагают, что …

79. Менеджер по информированию персонала о способах обеспечения безопасности – это

80.Менеджер по безопасности на объекте – это

81.Менеджер по безопасности ИТ-систем – это

82. … можно отнести к правовым мерам компьютерной безопасности

83. … можно отнести к организационным мерам компьютерной безопасности

84. … можно отнести к правовым мерам компьютерной безопасности

85. … можно отнести к организационным мерам компьютерной безопасности

86. … можно отнести к техническим мерам компьютерной безопасности

87. … можно отнести к техническим мерам компьютерной безопасности

88. Несанкционированный доступ к информации – это …

89.Нежелательная почта – это …

90. Надежный пароль – это …

91. Нестандартные методы работы с аппаратным обеспечением предлагают, что

92. На компьютерах может применяться локальная политика безопасности

93.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

94. Неверно, что к основным целям аудита ИБ относится …

95. Неверно, что к модулям антивируса относится …

96. Неверно, что к источникам угроз информационной безопасности относятся …

97. Неверно, что … относят к источникам угроз информационной безопасности.

98.Неверно, что к основным видам систем обнаружения вторжений относятся … системы

99. Неверно, что … должны быть доступны в нормальной работе пользователя

100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

101. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится

102. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …

103.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

104.Неверно, что к видам вредоносного программного обеспечения относится

105. Неверно, что к биометрическим данным относится …

106. На компьютерах применяются локальные политики безопасности …

107. Обслуживающие (сервисные) программы (утилиты) - это…

108. Обновление – это …

109. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

110. Объектом изучения дисциплины «Безопасности информационных систем» - это

111.Операционная система цифровой вычислительной системы предназначена для обеспечения

112. Основной смысл разграничения прав доступа пользователей – …

113.Отличительная способность компьютерных вирусов от вредоносного

114. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

115.Одно из основных средств проникновения вирусов в компьютер – …

116.Одно из основных средств проникновения вирусов в компьютер – …

117.Основные средства проникновения вирусов на компьютер …

118.Отличительная способность компьютерных вирусов от вредоносного ПО – способность …

119. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

120.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

121. Предмет изучения дисциплины «Безопасности информационных систем» - это …

122.Программы-шпионы - это …

123.Подделка данных это …

124.Проверка подлинности- это …

125.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

126.Право доступа к информации – это …

127.Правило доступа к информации — – это …

128.При использовании алгоритмов мутации

129.При использовании алгоритмов запутывания

130.При использовании алгоритмов шифрования данных

131.При использовании алгоритмов компрессии данных

132.Пароль – это …

133.Периметр сети – это …

134.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

135.Приложения – это …

136. ПИН-код - это …

137. Под физической безопасностью информационной системы подразумевается

138.Под локальной безопасностью информационной системы подразумевается …

139. Под конфиденциальностью информации понимается …

140.Под доступностью информации понимается …

141. Под целостностью информации понимается …

142. Пользователь, (потребитель) информации – это …

143. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

144. Программы keylogger используются для …

145. Программы-«...» относятся к антивирусным программам

146.Программы … относятся к антивирусным программам

147. По видам различают антивирусные программы …

148. Прикладные задачи дисциплины «Безопасности информационных систем» - это

149. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...

150. Программное обеспечение вычислительных систем принято делить на следующие виды:

151.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

152.Политика доступа к информации – это …

153. Политика доступа к информации – это …

154. Разрешения – это …

155.Расставьте этапы аудита ИБ в их логическом порядке:

156. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …

157.Санкционированный доступ к информации – это …

158.Современную организацию ЭВМ предложил:

159. Системы реального времени – это, система обработки данных…

160. Системы оперативной обработки – это, система обработки данных…

161.Системы пакетной обработки - это, система обработки данных…

162.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются

163.Сертификат продукта, обеспечивающий информационную безопасность,

164.Система защиты информации – это …

165.Супервизорная программа – это…

166.Сетевой вход в систему – это …

167.Сервисом безопасности, используемым в распределенных системах и сетях, является …

168.Сетевой сканер выполняет ...

169.С точки зрения законодательства (права) существует уровень доступа к информации …

170. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...

171. Телефонный взломщик (фрикер) – это …

172.Троянская программа – это …

173. Управление изменениями – это …

174.Уязвимость – это …

175.Уязвимость в системе безопасности – это …

176.Установка лицензионного ПО является ...

177. Утилиты скрытого управления позволяют …

178.Утилиты скрытого управления позволяют …

179.Утилиты скрытого управления позволяют …

180. Физическая безопасность – это …

181.Физическая уязвимость – это …

182.Фишер – это …

183. Цель и задачи дисциплины «Безопасности информационных систем» - это

184. Эмуляция процессоров и операционных систем предлагают, что …

185. Экстрасеть- это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
23 Апр в 15:12
10 +1
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
19 +2
0 покупок
Информационная безопасность
Ответы на билеты Билеты
16 Апр в 16:53
36 +3
1 покупка
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир