💯 Аудит информационной безопасности (ответы на тест Синергия / МОИ / МТИ / МосАП, январь 2024)

Раздел
Программирование
Тип
Просмотров
41
Покупок
0
Антиплагиат
Не указан
Размещена
18 Янв в 11:07
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Аудит информационной безопасности
131.6 Кбайт 300 ₽
Описание

Аудит информационной безопасности > Аудит информационной безопасности

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Аудит информационной безопасности

  1. Важно!. Информация по изучению курса
  2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
  3. Тема 2. Правовые аспекты аудита информационной безопасности
  4. Тема 3. Практический аудит информационной безопасности организаций и систем


… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Тип ответа: Текcтовый ответ

Активный аудит – это…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • исследование средств для определения соответствия их решениям задач информационной безопасности
  • исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
  • исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

Анализ рисков включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • набор адекватных контрмер осуществляется в ходе управления рисками
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • выявление существующих рисков и оценку их величины
  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

Аутентификация субъекта – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • системы разграничения доступа
  • биометрические системы

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • руководители
  • администраторы информационных систем
  • служащие охранных агентств
  • служащие органов государственной власти

В состав европейских критериев ITSEC по информационной безопасности входит …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • конфиденциальность информации
  • защищенность от проникновения
  • спецификация функций безопасности
  • закрытость информации
  • целостность информации
  • цели безопасности

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • разрешена
  • разрешена, за исключением компьютерных игр
  • разрешена, но только с устного согласия сотрудника ИТ-отдела
  • запрещена

Вирусные программы принято делить по …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • общим признакам
  • способу заражения
  • степени ценности
  • среде обитания вируса
  • особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ФСТЭК
  • МВД
  • ФСВТС
  • ФСБ
  • ФСО

Европейские критерии безопасности ITSEC устанавливают … классов безопасности

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 5
  • 7
  • 8
  • 10
  • 12
  • 15

Идентификация субъекта – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информационная безопасность, по законодательству РФ, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • методологический подход к обеспечению безопасности
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
  • маркетинг

Информационная сфера – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность всех накопленных факторов в информационной деятельности людей
  • сфера деятельности человеко-машинного комплекса в процессе производства информации
  • совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
  • сфера, в которой производится и распространяется информация

Информация – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
  • совокупность знаний, накопленная человечеством
  • совокупность принципов, методов и форм управления
  • совокупность рефлексий между идеей и материей на макро- и микроуровнях

К видам информации с ограниченным доступом относится …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • государственная тайна
  • служебная тайна
  • промышленная тайна
  • профессиональная тайна
  • общественные данные
  • персональные данные

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • аудита
  • борьба с макровирусами
  • криптографическое закрытие
  • разграничение доступа к данным
  • симметричных криптографических преобразований

К организационным мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • охрану объекта
  • тщательный подбор персонала
  • установку оборудования сигнализации
  • план восстановления работоспособности объекта
  • защиту от хищений, диверсий и саботажа
  • организацию обслуживания объекта

К основным видам систем обнаружения вторжений относятся …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • активные
  • пассивные
  • локальные
  • межсетевые
  • синхронные

К основным видам систем обнаружения вторжений относятся …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • сетевые
  • хостовые
  • гибридные
  • локальные
  • межсетевые

К основным разновидностям вредоносного воздействия на систему относится …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • вывод из строя
  • удаление системы
  • создание помех в работе
  • копирование данных из системы
  • инициирование ложных действий
  • модификация выполняемых функций

К правовым мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • организацию обслуживания объекта
  • нормы ответственности сотрудников
  • защиту от несанкционированного доступа к системе
  • соответствие гражданскому законодательству
  • защиту авторских прав

К правовым мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • тщательный подбор персонала
  • защиту авторских прав
  • соответствие уголовному законодательству
  • резервирование важных подсистем

К техническим мерам компьютерной безопасности можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • защиту от несанкционированного доступа к системе
  • защиту от несанкционированного копирования
  • защиту от хищений, диверсий и саботажа
  • резервное копирование данных
  • резервное электропитание
  • установку замков

На компьютерах применяются локальные политики безопасности …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • аудита
  • подстановки
  • гаммирования
  • прав пользователей
  • параметров безопасности
  • симметричных криптографических преобразований

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • влечет во всех случаях уголовную ответственность
  • влечет только наложение административного штрафа
  • не влечет за собой уголовной ответственности
  • влечет уголовную ответственность и наложение административного штрафа

Неверно, что к биометрическим данным относится …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • адрес прописки
  • отпечатки пальцев
  • проекция лица
  • серия паспорта
  • тембр голоса

Неверно, что к основным целям аудита ИБ относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • оценка уровня защищенности ИБ
  • локализация потенциально опасных мест
  • регламентация действий пользователя
  • разработка рекомендаций по повышению уровня безопасности

Несанкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации.

Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

Тип ответа: Текcтовый ответ

Основной смысл разграничения прав доступа пользователей – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
  • создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
  • ущемление работодателем гражданских прав работника

Основные средства проникновения вирусов в компьютер …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • съемные диски
  • игровые программы
  • копирование файлов
  • компьютерные сети

Отличительная способность компьютерных вирусов от вредоносного ПО – способность…

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • к самовоспроизведению
  • уничтожать информацию
  • собирать информацию
  • повысить привилегии в системе

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • лицензию
  • сертификат
  • начальный капитал
  • аккредитацию

Под доступностью информации понимается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • возможность за приемлемое время получить требуемую информационную услугу
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • защита от несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • запрет использования посторонних информационных продуктов, обновление антивирусных баз
  • ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
  • установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

Под физической безопасностью информационной системы подразумевается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов
  • ограничение подключения к информационной системе «из вне»

Политика доступа к информации – это …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Пользователь, (потребитель) информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
  • пользователь, использующий совокупность программно-технических средств
  • субъект, пользующийся информацией, в соответствии с регламентом доступа
  • владелец фирмы или предприятия

Право доступа к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

Тип ответа: Текcтовый ответ

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • системные утилиты и системные редакторы
  • средства защиты, системные утилиты
  • средства разработки, утилиты
  • средства защиты

Программы keylogger используются для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • удаления вирусов
  • сбора информации, вводимой с клавиатуры
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора

Расставьте этапы аудита ИБ в их логическом порядке:

Тип ответа: Сортировка

  • 1 локализация потенциально опасных мест ИБ
  • 2 составление и анализ списка рисков
  • 3 разработка рекомендаций по повышению уровня безопасности ИС
  • 4 оценка уровня защищенности ИБ

С точки зрения законодательства (права) существует уровень доступа к информации …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • открытый доступ
  • ограниченный доступ
  • закрытый доступ
  • без ограничения права доступа
  • наносящий вред при распространении
  • интеллектуальная собственность

Санкционированный доступ к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Сервисом безопасности, используемым в распределенных системах и сетях является …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • авторизация
  • идентификация
  • аутентификация
  • маршрутизация
  • разграничение доступа
  • экранирование и туннелирование

Система защиты информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • комплексная совокупность программно-технических средств, обеспечивающая защиту информации
  • совокупность органов и/или исполнителей, используемая ими техника защиты информации
  • область информационных технологий
  • разработка стратегии защиты бизнеса компаний

Установка лицензионного ПО является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обязательным критерием информационной безопасности
  • необязательным критерием информационной безопасности
  • бесполезной тратой корпоративных денежных средств

Утилиты скрытого управления позволяют …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • запускать операционную систему
  • запускать и уничтожать файлы
  • разрушать жесткий диск
  • выводить сообщения
  • стирать информацию
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
3 +3
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
10 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
17
0 покупок
Другие работы автора
Высшая математика
Тест Тест
30 Апр в 12:09
15 +15
0 покупок
Организация и планирование производства
Тест Тест
30 Апр в 11:57
12 +12
0 покупок
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
29 Апр в 19:57
15 +15
0 покупок
Физкультура и спорт
Тест Тест
29 Апр в 13:39
23 +13
0 покупок
Конституционное право
Тест Тест
29 Апр в 11:25
24 +10
0 покупок
Организация и планирование производства
Тест Тест
28 Апр в 18:51
15 +9
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
27 Апр в 23:52
18 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир