твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Аудит информационной безопасности (тест с ответами Синергия)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Аудит информационной безопасности (тест с ответами Синергия)

    • Главная
    • Готовые работы
    • Аудит информационной безопасности (тест с ответами Синергия)
    Поделиться

    Описание

    92 вопроса с ответами

    Сдано на 70 баллов из 100 "Хорошо"

    Год сдачи - 2018-2020.


    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

    *затруднение нелегального копирования и распространения программного обеспечения (ПО)

    *защиту прав пользователя на приобретенное ПО

    *замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации

    *большую трудоемкость реализации системы защиты.

    *повышение системных требований из-за защиты (наличие накопителя)

    *снижение отказоустойчивости ПО

    *несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)

    *то, что на время работы ПО занимается накопитель

    *угрозу кражи защищенного носителя

    2. Операционная система цифровой вычислительной системы предназначенная для:

    *обеспечения совмещения различных интерфейсов

    *обеспечения удобной работы пользователя

    *обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

    3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

    *организацией, в которой работает гражданин

    *законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

    *служебной запиской

    *законом либо другими нормативными актами

    4. Информация может быть защищена от ...

    *пересылки ее по электронной почте

    *психологического состояния

    *санкционированных пользователей

    *утечки побочных электромагнитных излучений

    *физического лица

    *несанкционированного доступа

    5. Санкционированный доступ к информации – это …

    *доступ к информации, не нарушающий установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    6. Пользователь, (потребитель) информации – это …

    *пользователь, использующий совокупность программно-технических средств

    *субъект, пользующийся информацией, в соответствии с регламентом доступа

    *владелец фирмы или предприятия

    *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

    7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

    идентификация

    аутентификация

    маршрутизация

    разграничение доступа

    экранирование и туннелирование

    8. Неверно, что к модулям антивируса относится …

    *сканер файлов по сигнатурам

    *средство обновления программных модулей и баз сигнатур

    *модуль перехвата нажатия клавиш

    *монитор (перехватчик и анализатор запускаемых процессов)

    9. Установка лицензионного ПО является …

    обязательным критерием информационной безопасности

    бесполезной тратой корпоративных денежных средств

    необязательным критерием информационной безопасности

    10. Атака – это …

    *имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов

    *приложения, которые создают вирусы, «черви» и другие вредоносные программы

    *умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

    11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

    к самовоспроизведению

    уничтожать информацию

    собирать информацию

    повысить привилегии в системе

    12. На компьютерах может применяться локальная политика безопасности …

    аудита

    подстановки

    гаммирования

    симметричных криптографических преобразований

    13. В европейских критериях безопасности ITSEC установлено … классов безопасности

    5

    7

    8

    10

    12

    15

    14. Одно из основных средств проникновения вирусов в компьютер – …

    съемные диски

    игровые программы

    копирование файлов

    15. Информационная безопасность, по законодательству РФ, – это …

    *методологический подход к обеспечению безопасности

    *маркетинг

    *состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

    *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

    *состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

    16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

    аудита

    борьбы с макровирусами

    криптографического закрытия

    разграничения доступа к данным

    17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

    инфраструктуры промышленных предприятий

    компьютерные и коммуникационные системы

    система разграничения доступа

    биометрические системы

    18. Под целостностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    19. Неверно, что к источникам угроз информационной безопасности относятся …

    человеческий фактор

    правовые аспекты функционирования ис

    стихийные бедствия

    аппаратные сбои

    ошибки проектирования и разработки ис

    20. Под физической безопасностью информационной системы подразумевается …

    *ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

    *запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

    *подключения к информационной системе «из вне»

    21. Политика доступа к информации – это …

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

    22. Анализ рисков включает в себя …

    *выявление существующих рисков и оценку их величины

    *анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

    *мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

    *набор адекватных контрмер осуществляется в ходе управления рисками

    23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

    сетевые

    локальные

    межсетевые

    24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

    *не могут

    *могут только для государственных организаций

    *могут

    *могут только для коммерческих компаний

    *могут только для частных лиц

    25. Программы keylogger используются для …

    *удаления вирусов

    *сбора информации, вводимой с клавиатуры

    *удаления программ-шпионов

    *контроля за состоянием центрального процессора

    26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

    *системные утилиты и системные редакторы

    *средства защиты

    *средства разработки, утилиты

    *средства защиты, системные утилиты

    27. С точки зрения законодательства (права) существует уровень доступа к информации …

    *закрытый доступ

    *открытый доступ

    *ограниченный доступ

    *интеллектуальная собственность

    *без ограничения права доступа

    *наносящий вред при распространении

    28. Система защиты информации – это …

    *разработка стратегии защиты бизнеса компаний

    *область информационных технологий

    *комплексная совокупность программно-технических средств, обеспечивающая защиту информации

    *совокупность органов и/или исполнителей, используемая ими техника защиты информации

    29. … можно отнести к техническим мерам компьютерной безопасности

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *установку замков

    *резервное копирование данных

    *защиту от несанкционированного копирования

    *защиту от хищений, диверсий и саботажа

    30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

    *Запрещена

    *разрешена

    *разрешена, за исключением компьютерных игр

    *разрешена, но только с устного согласия сотрудника ИТ-отдела

    31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …

    цели безопасности

    конфиденциальность информации

    закрытость информации

    целостность информации

    защищенность от проникновения

    спецификация функций безопасности

    32. Неверно, что… относят к биометрическим данным

    адрес прописки

    отпечатки пальцев

    проекцию лица

    серию паспорта

    тембр голоса

    33. Доступ – это …

    *имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    *умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    34. Право доступа к информации – это …

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *возможность доступа к информации, не нарушающая установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

    *запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам

    *получить возможность совершать бесплатные телефонные звонки

    *получить доступ к коммуникационной сети

    *вступить в деловой контакт

    *выведать особенности документооборота предприятия

    36. Вирусные программы принято делить по …

    общим признакам

    способу заражения

    степени ценности

    37. К видам информации с ограниченным доступом относится …

    профессиональная тайна

    государственная тайна

    персональные данные

    служебная тайна

    общественные данные

    промышленная тайна

    38. Под доступностью информации понимается …

    *возможность за приемлемое время получить требуемую информационную услугу

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    39. … можно отнести к организационным мерам компьютерной безопасности

    *организацию обслуживания объекта

    *защиту от хищений, диверсий и саботажа

    *охрану объекта

    *план восстановления работоспособности объекта

    *тщательный подбор персонала

    *установку оборудования сигнализации

    40. К видам информации с ограниченным доступом относится …

    *коммерческая тайна

    *государственная тайна

    *общественные данные

    *банковская тайна

    *персональные данные

    *личная тайна

    41. Менеджер по информированию персонала о способах обеспечения безопасности – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

    *Федеральная служба по техническому и экспортному контролю (ФСТЭК)

    *Министерство внутренних дел (МВД)

    *Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

    *Федеральная служба безопасности (ФСБ)

    *Федеральная служба охраны (ФСО)

    43. Антивирусное программное обеспечение – это …

    *имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    *приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры

    *программы, сохраняющие безопасность компьютерной системы

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс предоставления пользователю, компьютерному процессу или устройству доступа

    к некоторым данным, службам или функциям

    *процесс управления изменениями с использованием проверенных методов с целью

    предотвращения ошибок и сведения к минимуму влияния изменений

    *защита информационных активов с использованием технологий и процессов, а также за счет Обучения

    44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

    *влечет только наложение административного штрафа

    *влечет уголовную ответственность и наложение административного штрафа

    *влечет во всех случаях уголовную ответственность

    *не влечет за собой уголовной ответственности

    45. При использовании алгоритмов компрессии данных …

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом

    запуске программы по определенной схеме или случайным образом, а также случайные изменения

    структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    46. Периметр сети – это …

    *барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

    *деловая информация (учетные записи, почтовая корреспонденция и т.

    *программы, запускаемые пользователями

    *серверы и клиентские системы, используемые в организации

    *сеть, посредством которой взаимодействуют корпоративные систем

    *граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

    47. К техническим мерам компьютерной безопасности можно отнести …

    резервное копирование

    резервирование важных подсистем

    идентификацию и аутентификацию

    обнаружение утечек воды

    оборудование систем пожаротушения

    установку оборудования сигнализации

    48. Неверно, что к основным целям аудита ИБ относится …

    *регламентация действий пользователя

    *локализация потенциально опасных мест

    *оценка уровня защищенности ИБ

    *разработка рекомендаций по повышению уровня безопасности

    49. К основным разновидностям вредоносного воздействия на систему относится …

    *инициирование ложных действий

    *модификация выполняемых функций

    *удаление системы

    *копирование данных из системы

    *создание помех в работе

    *вывод из строя

    50. Аутентификация субъекта – это …

    *процедура распознавания субъекта по его идентификатору

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    51. Аудит информационной безопасности – это…

    *оценка текущего состояния системы информационной безопасности

    *проверка используемых компанией информационных систем, систем безопасности

    *это проверка способности успешно противостоять угрозам

    *специальная проверка соответствия организации и эффективности защиты информации

    *установленным требованиям и/или нормам

    52. Сертификат продукта, обеспечивающий информационную безопасность, …

    *подтверждает его соответствие стандарту РФ

    *подтверждает отсутствие в продукте незадекларированых возможностей

    *просто является документом, необходимым для реализации продукции

    *подтверждает его качество

    53. К правовым мерам компьютерной безопасности можно отнести …

    *тщательный подбор персонала

    *соответствие уголовному законодательству

    *защиту авторских прав

    * резервирование важных подсистем

    54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

    *симметричных криптографических преобразований

    *криптографическое закрытие

    *разграничение доступа к данным

    *борьба с макровирусами

    *аудита

    55. Расставьте этапы аудита ИБ в их логическом порядке:

    1локализация потенциально опасных мест ИБ

    2разработка рекомендаций по повышению уровня безопасности ИС

    3составление и анализ списка рисков

    4оценка уровня защищенности ИБ

    56. Под конфиденциальностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    57. Вирусные программы принято делить по …

    *степени ценности

    *особенности алгоритма вируса

    *среде обитания вируса

    *способу заражения

    *общим признакам

    58. К антивирусным программам относятся …

    программы-принтеры

    программы-сканеры

    программы-вакцины

    программы-доктора

    программы-ревизоры

    программы-сторожа

    59. Неверно, что к видам вредоносного программного обеспечения относится …

    *руткит (Rootkit)

    *отладчик

    *компьютерные вирусы

    *анализатор сетевого трафика (снифер)

    *программы удаленного управления (если отсутствует функция скрытного внедрения)

    60. Авторизация субъекта – это …

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    *установление того, является ли субъект именно тем, кем он себя объявил

    *проверка подлинности субъекта с данным идентификатором

    *процедура распознавания субъекта по его идентификатору

    61. Вирусные программы принято делить по …

    *возможности осуществления

    *следящим признакам

    *особенности алгоритма вируса

    *направленности

    *деструктивным возможностям

    62. Менеджер по безопасности на объекте – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    63. В системное программное обеспечение входят:

    *языки программирования

    *операционные системы

    *компьютерные игры

    *графические редакторы

    *текстовые редакторы

    64. К атакам, основанным на методах социотехники, относят …

    *сетевые атаки

    *телефонные атаки

    *поиск информации в мусоре

    *персональные подходы

    *обратную социотехнику

    *нейроленгвистическое программирование

    *методы непрямого насилия

    65. Сервисом безопасности, используемым в распределенных системах и сетях является …

    *авторизация

    *разграничение доступа

    *экранирование и туннелирование

    *маршрутизация

    *аутентификация

    *идентификация

    66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

    *системы, устанавливаемые на скомпилированные модули ПО

    *системы, встраиваемые в исходный код ПО до компиляции

    *комбинированные системы

    *системы, использующие шифрование защищаемого ПО

    *системы, использующие сложные логические механизмы

    67. Идентификация субъекта – это …

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *процедура распознавания субъекта по его идентификатору

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    68. Отличительная способность компьютерных вирусов от вредоносного

    *повысить привилегии в системе

    *собирать информацию

    *к самовоспроизведению

    *уничтожать информацию

    69. Современную организацию ЭВМ предложил:

    Норберт Винер

    Чарльз Беббидж

    Джон фон Нейман

    70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

    71. К организационным мерам компьютерной безопасности можно отнести …

    *организацию обслуживания объекта

    *ведение особо важных работ несколькими сотрудниками

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *тщательный подбор персонала

    * выбор места расположения объекта

    72. Несанкционированный доступ к информации – это …

    *лицо или процесс, осуществляющие несанкционированного доступа к информации.

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

    служащие органов государственной власти

    администраторы информационных систем

    служащие охранных агентств

    руководители

    74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

    аккредитацию

    начальный капитал

    лицензию

    сертификат

    75. При использовании алгоритмов шифрования данных …

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    76. Внутренняя сеть – это …

    *барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

    деловая информация (учетные записи, почтовая корреспонденция и т.д.)

    *программы, запускаеме пользователями

    *серверы и клиентские системы, используемые в организации

    *сеть, посредством которой взаимодействуют корпоративные системы

    *граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

    77. К основным видам систем обнаружения вторжений относятся …

    *локальные

    *межсетевые

    *активные

    *синхронные

    *пассивные

    78. Утилиты скрытого управления позволяют …

    *перезагружать компьютер

    *запускать и уничтожать файлы

    *принимать и отправлять файлы

    *переименовывать файлы и их расширения

    *вводить новую информацию

    79. В состав европейских критериев ITSEC по информационной безопасности входит …

    *описание механизмов безопасности

    *доступность информации

    *конфиденциальность информации

    *защищенность от воздействий

    *полнота информации

    *цели безопасности

    80. Под локальной безопасностью информационной системы подразумевается …

    *запрет использования посторонних информационных продуктов, обновление антивирусных баз

    *установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

    *ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

    81. Защита информации встроенными методами прикладных программ может

    осуществляется в направлении …

    Аудита

    борьбы с макровирусами

    криптографического закрытия

    разграничения доступа к данным

    симметричных криптографических преобразований

    82. Утилиты скрытого управления позволяют …

    запускать операционную систему

    разрушать жесткий диск

    запускать и уничтожать файлы

    выводить сообщения

    стирать информацию

    83. Основной смысл разграничения прав доступа пользователей – …

    *обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

    *ущемление работодателем гражданских прав работника

    *создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

    84. … можно отнести к правовым мерам компьютерной безопасности

    *соответствие гражданскому законодательству

    *нормы ответственности сотрудников

    *защиту авторских прав

    *организацию обслуживания объекта

    *защиту от несанкционированного доступа к системе

    85. Информация – это …

    *совокупность знаний, накопленная человечеством

    *совокупность рефлексий между идеей и материей на макро- и микроуровнях

    *сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

    *совокупность принципов, методов и форм управления

    86. Менеджер по безопасности ИТ-систем – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    87. На компьютерах применяются локальные политики безопасности …

    *параметров безопасности

    *симметричных криптографических преобразований

    *прав пользователей

    *подстановки

    *гаммирования

    *аудита

    88. При использовании алгоритмов мутации

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

    90. К основным видам систем обнаружения вторжений относятся... системы

    *активные и пассивные

    *межсетевые и локальные

    *синхронные и асинхронные

    91. Программы - ... относятся к антивирусным программам

    *Принтеры

    *Сканеры

    *Доктора

    92. Утилиты скрытого управления позволяют …

    *запускать и уничтожать файлы

    *запускать операционную систему

    *разрушать жесткий диск

    Список литературы 

    1 Важно!. Информация по изучению курса 

    2 Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности 

    3 Тема 2. Правовые аспекты аудита информационной безопасности 

    4 Тема З. Практический аудит информационной безопасности организаций и систем 

    Документы
    -5f9dd4e55377f-ocenka-70-ballov-iz-100
    24.8 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE