твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Безопасность клиентских операционных систем (тест с ответами Синергия )
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Безопасность клиентских операционных систем (тест с ответами Синергия )

    • Главная
    • Готовые работы
    • Безопасность клиентских операционных систем (тест с ответами Синергия )
    Поделиться

    Описание

    74 вопроса с ответами

    Сдано на 70 баллов из 100 "Хорошо"

    Год сдачи - 2017-2021.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Пользователь, (потребитель) информации – это …

    *пользователь, использующий совокупность программно-технических средств

    *субъект, пользующийся информацией, в соответствии с регламентом доступа

    *владелец фирмы или предприятия

    *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

    2. Право доступа к информации – это …

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *возможность доступа к информации, не нарушающая установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    3. Под целостностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    4. Информация может быть защищена от ...

    *пересылки ее по электронной почте

    *психологического состояния

    *санкционированных пользователей

    *утечки побочных электромагнитных излучений

    *физического лица

    *несанкционированного доступа

    5. К видам информации с ограниченным доступом относится …

    *коммерческая тайна

    *государственная тайна

    *общественные данные

    *банковская тайна

    *персональные данные

    *личная тайна

    6. Утилиты скрытого управления позволяют …

    запускать операционную систему

    разрушать жесткий диск

    запускать и уничтожать файлы

    выводить сообщения

    стирать информацию

    7. К правовым мерам компьютерной безопасности можно отнести …

    *соответствие гражданскому законодательству

    *нормы ответственности сотрудников

    *защиту авторских прав

    *организацию обслуживания объекта

    *защиту от несанкционированного доступа к системе

    8. К организационным мерам компьютерной безопасности можно отнести …

    *организацию обслуживания объекта

    *защиту от хищений, диверсий и саботажа

    *охрану объекта

    *план восстановления работоспособности объекта

    *тщательный подбор персонала

    *установку оборудования сигнализации

    9. Сертификат продукта, обеспечивающий информационную безопасность, …

    *подтверждает его соответствие стандарту РФ

    *подтверждает отсутствие в продукте незадекларированых возможностей

    *просто является документом, необходимым для реализации продукции

    *подтверждает его качество

    10. К правовым мерам компьютерной безопасности можно отнести …

    *тщательный подбор персонала

    *соответствие уголовному законодательству

    *защиту авторских прав

    * резервирование важных подсистем

    11. Политика доступа к информации – это …

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

    12. К техническим мерам компьютерной безопасности можно отнести …

    резервное копирование

    резервирование важных подсистем

    идентификацию и аутентификацию

    обнаружение утечек воды

    оборудование систем пожаротушения

    установку оборудования сигнализации

    13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

    *Запрещена

    *разрешена

    *разрешена, за исключением компьютерных игр

    *разрешена, но только с устного согласия сотрудника ИТ-отдела

    14. Под конфиденциальностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    15. Неверно, что к видам вредоносного программного обеспечения относится …

    *руткит (Rootkit)

    *отладчик

    *компьютерные вирусы

    *анализатор сетевого трафика (снифер)

    *программы удаленного управления (если отсутствует функция скрытного внедрения)

    16. Неверно, что к основным целям аудита ИБ относится …

    *регламентация действий пользователя

    *локализация потенциально опасных мест

    *оценка уровня защищенности ИБ

    *разработка рекомендаций по повышению уровня безопасности

    17. Расставьте этапы аудита ИБ в их логическом порядке:

    1 локализация потенциально опасных мест ИБ

    2 разработка рекомендаций по повышению уровня безопасности ИС

    3 составление и анализ списка рисков

    4 оценка уровня защищенности ИБ

    18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

    19. Основной смысл разграничения прав доступа пользователей – …

    *обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

    *ущемление работодателем гражданских прав работника

    *создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

    20. Анализ рисков включает в себя …

    *выявление существующих рисков и оценку их величины

    *анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

    *мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите *набор адекватных контрмер осуществляется в ходе управления рисками

    21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

    *системные утилиты и системные редакторы

    *средства защиты

    *средства разработки, утилиты

    *средства защиты, системные утилиты

    22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

    *влечет только наложение административного штрафа

    *влечет уголовную ответственность и наложение административного штрафа

    *влечет во всех случаях уголовную ответственность

    *не влечет за собой уголовной ответственности

    23. Под локальной безопасностью информационной системы подразумевается …

    *запрет использования посторонних информационных продуктов, обновление антивирусных баз

    *установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

    *ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

    24. Система защиты информации – это …

    *разработка стратегии защиты бизнеса компаний

    *область информационных технологий

    *комплексная совокупность программно-технических средств, обеспечивающая защиту информации

    *совокупность органов и/или исполнителей, используемая ими техника защиты информации

    25. Идентификация субъекта – это …

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *процедура распознавания субъекта по его идентификатору

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    26. К техническим мерам компьютерной безопасности можно отнести …

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *установку замков

    *резервное копирование данных

    *защиту от несанкционированного копирования

    *защиту от хищений, диверсий и саботажа

    27. Авторизация субъекта – это …

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации *установление того, является ли субъект именно тем, кем он себя объявил

    *проверка подлинности субъекта с данным идентификатором

    *процедура распознавания субъекта по его идентификатору

    28. Сервисом безопасности, используемым в распределенных системах и сетях является …

    *авторизация

    *разграничение доступа

    *экранирование и туннелирование

    *маршрутизация

    *аутентификация

    *идентификация

    29. К организационным мерам компьютерной безопасности можно отнести …

    *организацию обслуживания объекта

    *ведение особо важных работ несколькими сотрудниками

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *тщательный подбор персонала

    * выбор места расположения объекта

    30. Отличительная способность компьютерных вирусов от вредоносного

    *повысить привилегии в системе

    *собирать информацию

    *к самовоспроизведению

    *уничтожать информацию

    31. С точки зрения законодательства (права) существует уровень доступа к информации …

    *закрытый доступ

    *открытый доступ

    *ограниченный доступ

    *интеллектуальная собственность

    *без ограничения права доступа

    *наносящий вред при распространении

    32. В системное программное обеспечение входят:

    *языки программирования

    *операционные системы

    *компьютерные игры

    *графические редакторы

    *текстовые редакторы

    33. Неверно, что к биометрическим данным относится …

    *проекция лица

    *тембр голоса

    *серия паспорта

    *отпечатки пальцев

    *адрес прописки

    34. Операционная система цифровой вычислительной системы предназначенная для:

    *обеспечения совмещения различных интерфейсов

    *обеспечения удобной работы пользователя

    *обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

    35. К основным разновидностям вредоносного воздействия на систему относится …

    *инициирование ложных действий

    *модификация выполняемых функций

    *удаление системы

    *копирование данных из системы

    *создание помех в работе

    *вывод из строя

    36. Информация – это …

    *совокупность знаний, накопленная человечеством

    *совокупность рефлексий между идеей и материей на макро- и микроуровнях

    *сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

    *совокупность принципов, методов и форм управления

    37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

    *не могут

    *могут только для государственных организаций

    *могут

    *могут только для коммерческих компаний

    *могут только для частных лиц

    38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

    *организацией, в которой работает гражданин

    *законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

    *служебной запиской

    *законом либо другими нормативными актами

    39. Вирусные программы принято делить по …

    *степени ценности

    *особенности алгоритма вируса

    *среде обитания вируса

    *способу заражения

    *общим признакам

    40. По видам различают антивирусные программы …

    *вакцины

    *ревизоры

    *доктора

    *сканеры

    *принтеры

    *сторожа

    41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

    *симметричных криптографических преобразований

    *криптографическое закрытие

    *разграничение доступа к данным

    *борьба с макровирусами

    *аудита

    42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности

    5

    8

    10

    7

    15

    12

    43. К основным видам систем обнаружения вторжений относятся …

    *локальные

    *межсетевые

    *активные

    *синхронные

    *пассивные

    44. Под доступностью информации понимается …

    *возможность за приемлемое время получить требуемую информационную услугу

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    45. Вирусные программы принято делить по …

    возможности осуществления

    следящим признакам

    особенности алгоритма вируса

    направленности

    деструктивным возможностям

    46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

    служащие органов государственной власти

    администраторы информационных систем

    служащие охранных агентств

    руководители

    47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

    аккредитацию

    начальный капитал

    лицензию

    сертификат

    48. Несанкционированный доступ к информации – это …

    *лицо или процесс, осуществляющие несанкционированного доступа к информации.

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

    ФСБ

    ФСТЭК

    ФСО

    МВД

    ФСВТС

    50. Современную организацию ЭВМ предложил:

    Норберт Винер

    Чарльз Беббидж

    Джон фон Нейман

    51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

    *компьютерные и коммуникационные системы

    *системы разграничения доступа

    *инфраструктуры промышленных предприятий

    *биометрические системы

    52. Неверно, что к модулям антивируса относится …

    *сканер файлов по сигнатурам

    *средство обновления программных модулей и баз сигнатур

    *модуль перехвата нажатия клавиш

    *монитор (перехватчик и анализатор запускаемых процессов)

    53. Основные средства проникновения вирусов в компьютер …

    копирование файлов

    компьютерные сети

    съемные диски

    игровые программы

    54. Под физической безопасностью информационной системы подразумевается …

    *ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

    *запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

    *подключения к информационной системе «из вне»

    55. На компьютерах применяются локальные политики безопасности …

    *параметров безопасности

    *симметричных криптографических преобразований

    *прав пользователей

    *подстановки

    *гаммирования

    *аудита

    56. В состав европейских критериев ITSEC по информационной безопасности входит …

    цели безопасности

    конфиденциальность информации

    закрытость информации

    целостность информации

    защищенность от проникновения

    спецификация функций безопасности

    57. К видам информации с ограниченным доступом относится …

    профессиональная тайна

    государственная тайна

    персональные данные

    служебная тайна

    общественные данные

    промышленная тайна

    58. Утилиты скрытого управления позволяют …

    перезагружать компьютер

    запускать и уничтожать файлы

    принимать и отправлять файлы

    переименовывать файлы и их расширения

    вводить новую информацию

    59. В состав европейских критериев ITSEC по информационной безопасности входит …

    описание механизмов безопасности

    доступность информации

    конфиденциальность информации

    защищенность от воздействий

    полнота информации

    цели безопасности

    60. Установка лицензионного ПО является …

    обязательным критерием информационной безопасности

    бесполезной тратой корпоративных денежных средств

    необязательным критерием информационной безопасности

    61. Санкционированный доступ к информации – это …

    *доступ к информации, не нарушающий установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    62. Информационная безопасность, по законодательству РФ, – это …

    *методологический подход к обеспечению безопасности

    *маркетинг

    *состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

    *состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

    63. Аутентификация субъекта – это …

    *процедура распознавания субъекта по его идентификатору

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    64. Аудит информационной безопасности – это…

    *оценка текущего состояния системы информационной безопасности

    *проверка используемых компанией информационных систем, систем безопасности

    *это проверка способности успешно противостоять угрозам

    *специальная проверка соответствия организации и эффективности защиты информации *установленным требованиям и/или нормам

    65. Программы keylogger используются для …

    *удаления вирусов

    *сбора информации, вводимой с клавиатуры

    *удаления программ-шпионов

    *контроля за состоянием центрального процессора

    66. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

    *к самовоспроизведению

    *уничтожать информацию

    *собирать информацию

    *повысить привилегии в системе

    67. В европейских критериях безопасности ITSEC установлено … классов безопасности

    5

    7

    8

    10

    12

    15

    68. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

    *аудита

    *борьбы с макровирусами

    *криптографического закрытия

    *разграничения доступа к данным

    69. Неверно, что к источникам угроз информационной безопасности относятся …

    *человеческий фактор

    *правовые аспекты функционирования ис

    *стихийные бедствия

    *аппаратные сбои

    *ошибки проектирования и разработки ис

    70. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

    *идентификация

    *аутентификация

    *маршрутизация

    *разграничение доступа

    *экранирование и туннелирование

    71. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

    *сетевые

    *локальные

    *межсетевые

    72. К основным видам систем обнаружения вторжений относятся …

    *сетевые

    *хостовые

    *гибридные

    *локальные

    *межсетевые

    73. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

    74. На компьютерах может применяться локальная политика безопасности …

    *аудита

    *подстановки

    *гаммирования

    *симметричных криптографических преобразований

    Список литературы 

    1 Важно!. Информация по изучению курса 2 Тема

    1. Основные понятия, структура операционной системы

    3 Тема 2. Классификация операционных систем

    4 Тема З. Основные понятия и положения защиты информации в информационно-вычислительных системах

    5 Тема 4. Угрозы безопасности информации в информационно-вычислительных системах

    6 Тема 5. Требования профиля защиты

    7 Тема 6. Программно-технический уровень информационной безопасности

    8 Тема 7. Модели безопасности основных операционных систем 

    Документы
    51909-5f9bc2bf3df16-ocenka-70-ballov-iz-100
    23.7 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE