Безопасность клиентских операционных систем.Тест Синергия 2020г

Раздел
Программирование
Тип
Просмотров
216
Покупок
3
Антиплагиат
Не указан
Размещена
9 Ноя 2020 в 18:42
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
отметка отметка
16.2 Кбайт 16.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Ответы
32.3 Кбайт 250 ₽
Описание

Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

С точки зрения законодательства (права) существует уровень доступа к информации …

закрытый доступ

открытый доступ

ограниченный доступ

интеллектуальная собственность

без ограничения права доступа

наносящий вред при распространении

Под доступностью информации понимается …

возможность за приемлемое время получить требуемую информационную услугу

защита от несанкционированного доступа к информации

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

К техническим мерам компьютерной безопасности можно отнести …

резервное копирование

резервирование важных подсистем

идентификацию и аутентификацию

обнаружение утечек воды

оборудование систем пожаротушения

установку оборудования сигнализации

Неверно, что к модулям антивируса относится …

сканер файлов по сигнатурам

средство обновления программных модулей и баз сигнатур

модуль перехвата нажатия клавиш

монитор (перехватчик и анализатор запускаемых процессов)

Идентификация субъекта – это …

проверка подлинности субъекта с данным идентификатором

установление того, является ли субъект именно тем, кем он себя объявил

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

процедура распознавания субъекта по его идентификатору

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается …

запрет использования посторонних информационных продуктов, обновление антивирусных баз

установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

влечет только наложение административного штрафа

влечет уголовную ответственность и наложение административного штрафа

влечет во всех случаях уголовную ответственность

не влечет за собой уголовной ответственности

Отличительная способность компьютерных вирусов от вредоносного

повысить привилегии в системе

собирать информацию

к самовоспроизведению

уничтожать информацию

К основным разновидностям вредоносного воздействия на систему относится …

инициирование ложных действий

модификация выполняемых функций

удаление системы

копирование данных из системы

создание помех в работе

вывод из строя

Расставьте этапы аудита ИБ в их логическом порядке:

1 локализация потенциально опасных мест ИБ

2 разработка рекомендаций по повышению уровня безопасности ИС

3 составление и анализ списка рисков

4 оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности ИС

локализация потенциально опасных мест ИБ

оценка уровня защищенности ИБ

составление и анализ списка рисков


В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

Запрещена

разрешена

разрешена, за исключением компьютерных игр

разрешена, но только с устного согласия сотрудника ИТ-отдела

На компьютерах применяются локальные политики безопасности …

параметров безопасности

симметричных криптографических преобразований

прав пользователей

подстановки

гаммирования

аудита

Современную организацию ЭВМ предложил:

Норберт Винер

Чарльз Беббидж

Джон фон Нейман

К видам информации с ограниченным доступом относится …

государственная тайна

коммерческая тайна

персональные данные

общественные данные

личная тайна

банковская тайна

Неверно, что к основным целям аудита ИБ относится …

регламентация действий пользователя

локализация потенциально опасных мест

оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности

К основным видам систем обнаружения вторжений относятся …

сетевые

хостовые

гибридные

локальные

межсетевые

Анализ рисков включает в себя …

выявление существующих рисков и оценку их величины

анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

набор адекватных контрмер осуществляется в ходе управления рисками

По видам различают антивирусные программы …

вакцины

ревизоры

доктора

сканеры

принтеры

сторожа

К правовым мерам компьютерной безопасности можно отнести …

соответствие гражданскому законодательству

нормы ответственности сотрудников

защиту авторских прав

организацию обслуживания объекта

защиту от несанкционированного доступа к системе

Информационная безопасность, по законодательству РФ, – это …

методологический подход к обеспечению безопасности

маркетинг

состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Под физической безопасностью информационной системы подразумевается …

ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

подключения к информационной системе «из вне»

Неверно, что к биометрическим данным относится …

проекция лица

тембр голоса

серия паспорта

отпечатки пальцев

адрес прописки

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

служащие органов государственной власти

администраторы информационных систем

служащие охранных агентств

руководители

В европейских критериях безопасности ITSEC установлено … классов безопасности

5

7

8

10

12

15

К правовым мерам компьютерной безопасности можно отнести …

соответствие уголовному законодательству

тщательный подбор персонала

защиту авторских прав

резервирование важных подсистем

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

шпионская программа

К основным видам систем обнаружения вторжений относятся …

локальные

межсетевые

активные

синхронные

пассивные

Вирусные программы принято делить по …

возможности осуществления

следящим признакам

особенности алгоритма вируса

направленности

деструктивным возможностям

К техническим мерам компьютерной безопасности можно отнести …

резервное электропитание

защиту от несанкционированного доступа к системе

установку замков

резервное копирование данных

защиту от несанкционированного копирования

защиту от хищений, диверсий и саботажа

Авторизация субъекта – это …

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление лиц или процессов, осуществляющих несанкционированного доступа к информации

установление того, является ли субъект именно тем, кем он себя объявил

проверка подлинности субъекта с данным идентификатором

процедура распознавания субъекта по его идентификатору

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
16 Мая в 08:20
13
1 покупка
Информатика
Лабораторная работа Лабораторная
16 Мая в 00:10
12
0 покупок
Информатика
Контрольная работа Контрольная
15 Мая в 23:11
7
0 покупок
Информатика
Курсовая работа Курсовая
15 Мая в 21:44
10
0 покупок
Другие работы автора
Дизайн
Творческая работа Творческая работа
16 Мая в 11:31
5
0 покупок
Искусство и культура
Тест Тест
15 Мая в 13:10
7
0 покупок
Инженерная графика
Тест Тест
15 Мая в 12:58
13
0 покупок
Русский язык и культура речи
Тест Тест
2 Мая в 10:21
46
0 покупок
Русский язык и культура речи
Тест Тест
2 Мая в 10:19
59
3 покупки
Теория организации
Контрольная работа Контрольная
2 Мая в 10:01
35
1 покупка
Теория организации
Лабораторная работа Лабораторная
2 Мая в 09:51
28
0 покупок
Налоги, налогообложение и налоговое планирование
Контрольная работа Контрольная
26 Апр в 10:30
39
1 покупка
Налоги, налогообложение и налоговое планирование
Контрольная работа Контрольная
26 Апр в 10:23
31
1 покупка
Экономическая статистика
Контрольная работа Контрольная
26 Апр в 10:17
35
0 покупок
Анализ и прогнозирование
Контрольная работа Контрольная
26 Апр в 10:12
43
0 покупок
Философия
Контрольная работа Контрольная
26 Апр в 10:05
28
0 покупок
Темы журнала
Показать ещё
Прямой эфир