твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Безопасность серверных операционных систем (тест с ответами Синергия)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Безопасность серверных операционных систем (тест с ответами Синергия)

    • Главная
    • Готовые работы
    • Безопасность серверных операционных систем (тест с ответами Синергия)
    Поделиться

    Описание

    92 вопроса с ответами

    Последний раз тест был сдан на 73 балла из 100 "Хорошо"

    Год сдачи - 2018-2020.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …

    к самовоспроизведению

    уничтожать информацию

    собирать информацию

    повысить привилегии в системе

    2. Идентификация субъекта – это …

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *процедура распознавания субъекта по его идентификатору

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    3. В европейских критериях безопасности ITSEC установлено … классов безопасности

    5

    7

    8

    10

    12

    15

    4. Система защиты информации – это …

    *разработка стратегии защиты бизнеса компаний

    *область информационных технологий

    *комплексная совокупность программно-технических средств, обеспечивающая защиту информации

    *совокупность органов и/или исполнителей, используемая ими техника защиты информации

    5. … можно отнести к техническим мерам компьютерной безопасности

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *установку замков

    *резервное копирование данных

    *защиту от несанкционированного копирования

    *защиту от хищений, диверсий и саботажа

    6. Одно из основных средств проникновения вирусов в компьютер – …

    съемные диски

    игровые программы

    копирование файлов

    7. Информационная безопасность, по законодательству РФ, – это …

    *методологический подход к обеспечению безопасности

    *маркетинг

    *состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

    *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

    *состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

    8. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

    аудита

    борьбы с макровирусами

    криптографического закрытия

    разграничения доступа к данным

    9. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

    инфраструктуры промышленных предприятий

    компьютерные и коммуникационные системы

    система разграничения доступа

    биометрические системы

    10. Под целостностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    11. Неверно, что к источникам угроз информационной безопасности относятся …

    человеческий фактор

    правовые аспекты функционирования ис

    стихийные бедствия

    аппаратные сбои

    ошибки проектирования и разработки ис

    12. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

    идентификация

    аутентификация

    маршрутизация

    разграничение доступа

    экранирование и туннелирование

    13. Неверно, что к модулям антивируса относится …

    *сканер файлов по сигнатурам

    *средство обновления программных модулей и баз сигнатур

    *модуль перехвата нажатия клавиш

    *монитор (перехватчик и анализатор запускаемых процессов)

    14. Под физической безопасностью информационной системы подразумевается …

    *ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

    *запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

    *подключения к информационной системе «из вне»

    15. Политика доступа к информации – это …

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

    16. Анализ рисков включает в себя …

    *выявление существующих рисков и оценку их величины

    *анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

    *мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

    *набор адекватных контрмер осуществляется в ходе управления рисками

    17. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

    сетевые

    локальные

    межсетевые

    18. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

    *не могут

    *могут только для государственных организаций

    *могут

    *могут только для коммерческих компаний

    *могут только для частных лиц

    19. Санкционированный доступ к информации – это …

    *доступ к информации, не нарушающий установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *нарушение установленных правил разграничения доступа

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    20. Пользователь, (потребитель) информации – это …

    *пользователь, использующий совокупность программно-технических средств

    *субъект, пользующийся информацией, в соответствии с регламентом доступа

    *владелец фирмы или предприятия

    *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

    21. Программы keylogger используются для …

    *удаления вирусов

    *сбора информации, вводимой с клавиатуры

    *удаления программ-шпионов

    *контроля за состоянием центрального процессора

    22. … можно отнести к правовым мерам компьютерной безопасности

    *соответствие гражданскому законодательству

    *нормы ответственности сотрудников

    *защиту авторских прав

    *организацию обслуживания объекта

    *защиту от несанкционированного доступа к системе

    23. Информация – это …

    *совокупность знаний, накопленная человечеством

    *совокупность рефлексий между идеей и материей на макро- и микроуровнях

    *сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

    *совокупность принципов, методов и форм управления

    24. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

    *Запрещена

    *разрешена

    *разрешена, за исключением компьютерных игр

    *разрешена, но только с устного согласия сотрудника ИТ-отдела

    25. Установка лицензионного ПО является …

    обязательным критерием информационной безопасности

    бесполезной тратой корпоративных денежных средств

    необязательным критерием информационной безопасности

    26. На компьютерах может применяться локальная политика безопасности …

    аудита

    подстановки

    гаммирования

    симметричных криптографических преобразований

    27. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …

    цели безопасности

    конфиденциальность информации

    закрытость информации

    целостность информации

    защищенность от проникновения

    спецификация функций безопасности

    28. … можно отнести к организационным мерам компьютерной безопасности

    *организацию обслуживания объекта

    *защиту от хищений, диверсий и саботажа

    *охрану объекта

    *план восстановления работоспособности объекта

    *тщательный подбор персонала

    *установку оборудования сигнализации

    29. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

    *Федеральная служба по техническому и экспортному контролю (ФСТЭК)

    *Министерство внутренних дел (МВД)

    *Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

    *Федеральная служба безопасности (ФСБ)

    *Федеральная служба охраны (ФСО)

    30. Защита информации встроенными методами прикладных программ может

    осуществляется в направлении …

    Аудита

    борьбы с макровирусами

    криптографического закрытия

    разграничения доступа к данным

    симметричных криптографических преобразований

    31. Неверно, что… относят к биометрическим данным

    адрес прописки

    отпечатки пальцев

    проекцию лица

    серию паспорта

    тембр голоса

    32. Доступ – это …

    *имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    *умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    33. Право доступа к информации – это …

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    *лицо или процесс, осуществляющие несанкционированного доступа к информации

    *возможность доступа к информации, не нарушающая установленные правила разграничения доступа

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    34. Менеджер по безопасности ИТ-систем – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    35. Утилиты скрытого управления позволяют …

    *перезагружать компьютер

    *запускать и уничтожать файлы

    *принимать и отправлять файлы

    *переименовывать файлы и их расширения

    *вводить новую информацию

    36. В состав европейских критериев ITSEC по информационной безопасности входит …

    *описание механизмов безопасности

    *доступность информации

    *конфиденциальность информации

    *защищенность от воздействий

    *полнота информации

    *цели безопасности

    37. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …

    *запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам

    *получить возможность совершать бесплатные телефонные звонки

    *получить доступ к коммуникационной сети

    *вступить в деловой контакт

    *выведать особенности документооборота предприятия

    38. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

    *затруднение нелегального копирования и распространения программного обеспечения (ПО)

    *защиту прав пользователя на приобретенное ПО

    *замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации

    *большую трудоемкость реализации системы защиты.

    *повышение системных требований из-за защиты (наличие накопителя)

    *снижение отказоустойчивости ПО *несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)

    *то, что на время работы ПО занимается накопитель

    *угрозу кражи защищенного носителя

    39. Информация может быть защищена от ...

    *пересылки ее по электронной почте

    *психологического состояния

    *санкционированных пользователей

    *утечки побочных электромагнитных излучений

    *физического лица

    *несанкционированного доступа

    40. К видам информации с ограниченным доступом относится …

    *коммерческая тайна

    *государственная тайна

    *общественные данные

    *банковская тайна

    *персональные данные

    *личная тайна

    41. К видам информации с ограниченным доступом относится …

    профессиональная тайна

    государственная тайна

    персональные данные

    служебная тайна

    общественные данные

    промышленная тайна

    42. Утилиты скрытого управления позволяют …

    запускать операционную систему

    разрушать жесткий диск

    запускать и уничтожать файлы

    выводить сообщения

    стирать информацию

    43. Антивирусное программное обеспечение – это …

    *имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    *приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры

    *программы, сохраняющие безопасность компьютерной системы

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс предоставления пользователю, компьютерному процессу или устройству доступа

    к некоторым данным, службам или функциям

    *процесс управления изменениями с использованием проверенных методов с целью

    предотвращения ошибок и сведения к минимуму влияния изменений

    *защита информационных активов с использованием технологий и процессов, а также за счет обучения

    44. Периметр сети – это …

    *барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

    *деловая информация (учетные записи, почтовая корреспонденция и т.

    *программы, запускаемые пользователями

    *серверы и клиентские системы, используемые в организации

    *сеть, посредством которой взаимодействуют корпоративные систем

    *граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

    45. Менеджер по информированию персонала о способах обеспечения безопасности – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    46. Под доступностью информации понимается …

    *возможность за приемлемое время получить требуемую информационную услугу

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    47. Вирусные программы принято делить по …

    общим признакам

    способу заражения

    степени ценности

    48. При использовании алгоритмов компрессии данных …

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом

    запуске программы по определенной схеме или случайным образом, а также случайные изменения

    структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    49. К основным разновидностям вредоносного воздействия на систему относится …

    *инициирование ложных действий

    *модификация выполняемых функций

    *удаление системы

    *копирование данных из системы

    *создание помех в работе

    *вывод из строя

    50. При использовании алгоритмов шифрования данных …

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    51. Внутренняя сеть – это …

    *барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

    деловая информация (учетные записи, почтовая корреспонденция и т.д.)

    *программы, запускаеме пользователями

    *серверы и клиентские системы, используемые в организации

    *сеть, посредством которой взаимодействуют корпоративные системы

    *граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть

    52. При использовании алгоритмов мутации

    *имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

    *создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

    *программа упаковывается, а затем распаковывается по мере выполнения

    *программа шифруется, а затем расшифровывается по мере выполнения

    53. Аутентификация субъекта – это …

    *процедура распознавания субъекта по его идентификатору

    *проверка подлинности субъекта с данным идентификатором

    *установление того, является ли субъект именно тем, кем он себя объявил

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации

    54. Аудит информационной безопасности – это…

    *оценка текущего состояния системы информационной безопасности

    *проверка используемых компанией информационных систем, систем безопасности

    *это проверка способности успешно противостоять угрозам

    *специальная проверка соответствия организации и эффективности защиты информации

    *установленным требованиям и/или нормам

    55. Менеджер по безопасности на объекте – это …

    *руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

    *руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

    *технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

    *член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

    *руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

    56. К атакам, основанным на методах социотехники, относят …

    *сетевые атаки

    *телефонные атаки

    *поиск информации в мусоре

    *персональные подходы

    *обратную социотехнику

    *нейроленгвистическое программирование

    *методы непрямого насилия

    57. Сертификат продукта, обеспечивающий информационную безопасность, …

    *подтверждает его соответствие стандарту РФ

    *подтверждает отсутствие в продукте незадекларированых возможностей

    *просто является документом, необходимым для реализации продукции

    *подтверждает его качество

    58. К правовым мерам компьютерной безопасности можно отнести …

    *тщательный подбор персонала

    *соответствие уголовному законодательству

    *защиту авторских прав

    * резервирование важных подсистем

    59. К техническим мерам компьютерной безопасности можно отнести …

    резервное копирование

    резервирование важных подсистем

    идентификацию и аутентификацию

    обнаружение утечек воды

    оборудование систем пожаротушения

    установку оборудования сигнализации

    60. Неверно, что к основным целям аудита ИБ относится …

    *регламентация действий пользователя

    *локализация потенциально опасных мест

    *оценка уровня защищенности ИБ

    *разработка рекомендаций по повышению уровня безопасности

    61. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

    *влечет только наложение административного штрафа

    *влечет уголовную ответственность и наложение административного штрафа

    *влечет во всех случаях уголовную ответственность

    *не влечет за собой уголовной ответственности

    62. Под конфиденциальностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    63. Расставьте этапы аудита ИБ в их логическом порядке:

    1локализация потенциально опасных мест ИБ

    2разработка рекомендаций по повышению уровня безопасности ИС

    3составление и анализ списка рисков

    4оценка уровня защищенности ИБ

    64. Под локальной безопасностью информационной системы подразумевается …

    *запрет использования посторонних информационных продуктов, обновление антивирусных баз

    *установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

    *ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

    65. Основной смысл разграничения прав доступа пользователей – …

    *обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем

    *ущемление работодателем гражданских прав работника

    *создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

    66. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

    *системные утилиты и системные редакторы

    *средства защиты

    *средства разработки, утилиты

    *средства защиты, системные утилиты

    67. С точки зрения законодательства (права) существует уровень доступа к информации …

    *закрытый доступ

    *открытый доступ

    *ограниченный доступ

    *интеллектуальная собственность

    *без ограничения права доступа

    *наносящий вред при распространении

    68. Неверно, что к видам вредоносного программного обеспечения относится …

    *руткит (Rootkit)

    *отладчик

    *компьютерные вирусы

    *анализатор сетевого трафика (снифер)

    *программы удаленного управления (если отсутствует функция скрытного внедрения)

    69. Сервисом безопасности, используемым в распределенных системах и сетях является …

    *авторизация

    *разграничение доступа

    *экранирование и туннелирование

    *маршрутизация

    *аутентификация

    *идентификация

    70. В системное программное обеспечение входят:

    *языки программирования

    *операционные системы

    *компьютерные игры

    *графические редакторы

    *текстовые редакторы

    71. Авторизация субъекта – это …

    *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

    *установление лиц или процессов, осуществляющих несанкционированного доступа к информации *установление того, является ли субъект именно тем, кем он себя объявил

    *проверка подлинности субъекта с данным идентификатором

    *процедура распознавания субъекта по его идентификатору

    72. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

    73. К организационным мерам компьютерной безопасности можно отнести …

    *организацию обслуживания объекта

    *ведение особо важных работ несколькими сотрудниками

    *резервное электропитание

    *защиту от несанкционированного доступа к системе

    *тщательный подбор персонала

    * выбор места расположения объекта

    74. Отличительная способность компьютерных вирусов от вредоносного

    *повысить привилегии в системе

    *собирать информацию

    *к самовоспроизведению

    *уничтожать информацию

    75. Современную организацию ЭВМ предложил:

    Норберт Винер

    Чарльз Беббидж

    Джон фон Нейман

    76. На компьютерах применяются локальные политики безопасности …

    *параметров безопасности

    *симметричных криптографических преобразований

    *прав пользователей

    *подстановки

    *гаммирования

    *аудита

    77. Операционная система цифровой вычислительной системы предназначенная для:

    *обеспечения совмещения различных интерфейсов

    *обеспечения удобной работы пользователя

    *обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

    78. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

    *организацией, в которой работает гражданин

    *законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

    *служебной запиской

    *законом либо другими нормативными актами

    79. Вирусные программы принято делить по …

    *степени ценности

    *особенности алгоритма вируса

    *среде обитания вируса

    *способу заражения

    *общим признакам

    80. К антивирусным программам относятся …

    программы-принтеры

    программы-сканеры

    программы-вакцины

    программы-доктора

    программы-ревизоры

    программы-сторожа

    81. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

    *симметричных криптографических преобразований

    *криптографическое закрытие

    *разграничение доступа к данным

    *борьба с макровирусами

    *аудита

    82. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

    служащие органов государственной власти

    администраторы информационных систем

    служащие охранных агентств

    руководители

    83. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

    аккредитацию

    начальный капитал

    лицензию

    сертификат

    84. Несанкционированный доступ к информации – это …

    *лицо или процесс, осуществляющие несанкционированного доступа к информации.

    *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

    *нарушение установленных правил разграничения доступа

    *доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы

    *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

    85. К основным видам систем обнаружения вторжений относятся …

    *локальные

    *межсетевые

    *активные

    *синхронные

    *пассивные

    86. Вирусные программы принято делить по …

    *возможности осуществления

    *следящим признакам

    *особенности алгоритма вируса

    *направленности

    *деструктивным возможностям

    87. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как

    *системы, устанавливаемые на скомпилированные модули ПО

    *системы, встраиваемые в исходный код ПО до компиляции

    *комбинированные системы

    *системы, использующие шифрование защищаемого ПО

    *системы, использующие сложные логические механизмы

    88.Атака – это …

    *имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов

    *приложения, которые создают вирусы, «черви» и другие вредоносные программы

    *умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

    *процесс проверки учетных данных пользователя, компьютерного процесса или устройства

    *процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

    89. Утилиты скрытого управления позволяют …

    *запускать и уничтожать файлы

    *запускать операционную систему

    *разрушать жесткий диск

    90. Программы - ... относятся к антивирусным программам

    *Принтеры

    *Сканеры

    *Доктора

    91. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

    92. К основным видам систем обнаружения вторжений относятся... системы

    *активные и пассивные

    *межсетевые и локальные

    *синхронные и асинхронные

    Список литературы 

    1 Важно!. Информация по изучению курса 

    2 Тема 1. Системы защиты программного обеспечения 

    3 Тема 2. Серверные операционные системы ведущих производителей 

    4 Тема З. Защита внутренней сеть и сотрудников компании от атак, основанных на использовании социотехники 

    5 Тема 4. Безопасность WINDOWS SERVER 2003 

    6 Тема 5. Безопасность MICROSOFT WINDOWS SERVER 2008 

    7 Тема 6. Сервер аутентификации KERBEROS 

    8 Тема 7. Безопасность операционной системы Unix 

    9 Тема 8. Безопасность MAC OS X

    Документы
    -5f9dd38a2073e-ocenka-73-balla-iz-100
    36.5 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE