Безопасность клиентских операционных систем

225,00 руб.

Здесь вы можете купить ответы на тест “Безопасность клиентских операционных систем”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 85 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

  • шпионская программа

… можно отнести к организационным мерам компьютерной безопасности

  • Защиту от несанкционированного доступа к системе
  • организацию обслуживания объекта
  • тщательный подбор персонала
  • Ведение особо важных работ несколькими сотрудниками
  • Выбор места расположения объекта
  • Резервное электропитание

… можно отнести к организационным мерам компьютерной безопасности

  • организацию обслуживания объекта
  • защиту от хищений, диверсий и саботажа
  • охрану объекта
  • план восстановления работоспособности объекта
  • тщательный подбор персонала
  • установку оборудования сигнализации
Посмотреть весь список вопросов

… можно отнести к техническим мерам компьютерной безопасности

  • резервное электропитание
  • защиту от несанкционированного доступа к системе
  • установку замков
  • резервное копирование данных
  • защиту от несанкционированного копирования
  • защиту от хищений, диверсий и саботажа

… можно отнести к техническим мерам компьютерной безопасности

  • Резервное копирование
  • Резервирование важных подсистем
  • Установку систем обнаружения утечек воды
  • Оборудование систем пожаротушения
  • Установку оборудования сигнализации
  • Идентификацию и аутентификацию

Авторизация субъекта – это …

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • установление того, является ли субъект именно тем, кем он себя объявил
  • проверка подлинности субъекта с данным идентификатором
  • процедура распознавания субъекта по его идентификатору

Анализ рисков включает в себя …

  • выявление существующих рисков и оценку их величины
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
  • набор адекватных контрмер осуществляется в ходе управления рисками

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

  • не могут
  • могут только для государственных организаций
  • могут
  • могут только для коммерческих компаний
  • могут только для частных лиц

Аутентификация субъекта – это …

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

  • компьютерные и коммуникационные системы
  • системы разграничения доступа
  • инфраструктуры промышленных предприятий
  • биометрические системы

В европейских критериях безопасности ITSEC установлено … классов безопасности

  • 5
  • 7
  • 8
  • 10

В системное программное обеспечение входят:

  1. языки программирования

 

  1. операционные системы
  2. компьютерные игры
  3. графические редакторы
  4. текстовые редакторы

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  • служащие органов государственной власти
  • администраторы информационных систем
  • служащие охранных агентств
  • руководители

В состав европейских критериев ITSEC по информационной безопасности входит…

 

  • цели безопасности конфиденциальность информации
  • закрытость информации
  • целостность информации
  • защищенность от проникновения
  • спецификация функций безопасности

В состав европейских критериев ITSEC по информационной безопасности входит…

 

  • описание механизмов безопасности
  • доступность информации
  • конфиденциальность информации
  • защищенность от воздействий
  • полнота информации цели безопасности

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

  • запрещена
  • разрешена
  • разрешена, за исключением компьютерных игр
  • разрешена, но только с устного согласия сотрудника ИТ-отдела

Вирусные программы принято делить по …

  • степени ценности

 

  • особенности алгоритма вируса
  • среде обитания вируса
  • способу заражения
  • общим признакам

Вирусные программы принято делить по …

  • возможности осуществления
  • следящим признакам
  • особенности алгоритма вируса
  • направленности
  • деструктивным возможностям

Деятельностью по сертификации шифровальных средств на территории РФ занимается …

 

  • ФСБ
  • ФСТЭК
  • ФСО
  • МВД
  • ФСВТС

Идентификация субъекта – это …

  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • процедура распознавания субъекта по его идентификатору
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информационная безопасность, по законодательству РФ, – это …

  • методологический подход к обеспечению безопасности
  • маркетинг
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Информационная сфера – это …

  • совокупность всех накопленных факторов в информационной деятельности людей

 

  • сфера деятельности человеко-машинного комплекса в процессе производства информации
  • совокупность информации, субъектов, осуществляющих сбор, формирование,
  • распространение и использование информации
  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от
  • формы их представления
  • сфера, в которой производится и распространяется информация

Информация – это …

  • совокупность знаний, накопленная человечеством

 

  • совокупность рефлексий между идеей и материей на макро- и микроуровнях
  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от
  • формы их представления
  • совокупность принципов, методов и форм управления

Информация может быть защищена от …

  • пересылки ее по электронной почтепсихологического состояния
  • санкционированных пользователей
  • утечки побочных электромагнитных излучений
  • физического лица
  • несанкционированного доступа

К видам информации с ограниченным доступом относится …

  • профессиональная тайна
  • государственная тайна
  • персональные данные
  • служебная тайна
  • общественные данные
  • промышленная тайна

К видам информации с ограниченным доступом относится …

  • государственная тайна
  • коммерческая тайна
  • персональные данные
  • общественные данные
  • личная тайна
  • банковская тайна

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

  • симметричных криптографических преобразований
  • криптографическое закрытие
  • разграничение доступа к данным
  • борьба с макровирусами аудита

К организационным мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта
  • защиту от хищений, диверсий и саботажа
  • охрану объекта
  • план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации

К организационным мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками
  • резервное электропитание защиту от несанкционированного доступа к системе
  • тщательный подбор персонала выбор места расположения объекта

К основным видам систем обнаружения вторжений относятся …

  • сетевые
  • хостовые
  • гибридные
  • локальные
  • межсетевые

К основным видам систем обнаружения вторжений относятся …

  • локальные
  • межсетевые
  • активные
  • синхронные
  • пассивные

К основным видам систем обнаружения вторжений относятся… системы

  • активные и пассивные
  • межсетевые и локальные
  • синхронные и асинхронные

К основным разновидностям вредоносного воздействия на систему относится …

  • инициирование ложных действий
  • модификация выполняемых функций
  • удаление системы
  • копирование данных из системы
  • создание помех в работе
  • вывод из строя

К правовым мерам компьютерной безопасности можно отнести …

  • соответствие гражданскому законодательству
  • нормы ответственности сотрудников
  • защиту авторских прав
  • организацию обслуживания объекта
  • защиту от несанкционированного доступа к системе

К правовым мерам компьютерной безопасности можно отнести …

  • соответствие уголовному законодательству
  • тщательный подбор персонала
  • защиту авторских прав
  • резервирование важных подсистем

К техническим мерам компьютерной безопасности можно отнести …

  • резервное копирование
  • резервирование важных подсистем
  • идентификацию и аутентификацию
  • обнаружение утечек воды
  • оборудование систем пожаротушения
  • установку оборудования сигнализации

К техническим мерам компьютерной безопасности можно отнести …

  • резервное электропитание
  • защиту от несанкционированного доступа к системе
  • установку замков
  • резервное копирование данных
  • защиту от несанкционированного копирования
  • защиту от хищений, диверсий и саботажа

На компьютерах может применяться локальная политика безопасности …

  • аудита
  • подстановки
  • гаммирования
  • симметричных криптографических преобразований

На компьютерах применяются локальные политики безопасности …

  • параметров безопасности
  • симметричных криптографических преобразований
  • прав пользователей
  • подстановки
  • гаммирования
  • аудита

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

  • влечет только наложение административного штрафа
  • влечет уголовную ответственность и наложение административного штрафа
  • влечет во всех случаях уголовную ответственность
  • не влечет за собой уголовной ответственности

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

  • аудита
  • борьбы с макровирусами
  • криптографического закрытия
  • разграничения доступа к данным

Неверно, что к биометрическим данным относится …

  • проекция лица
  • тембр голоса
  • серия паспорта
  • отпечатки пальцев
  • адрес прописки

Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit)

 

  • отладчик
  • компьютерные вирусы
  • анализатор сетевого трафика (снифер)
  • программы удаленного управления (если отсутствует функция скрытного внедрения)

Неверно, что к источникам угроз информационной безопасности относятся …

  • человеческий фактор
  • правовые аспекты функционирования ис
  • стихийные бедствия
  • аппаратные сбои
  • ошибки проектирования и разработки ис

Неверно, что к модулям антивируса относится …

  • сканер файлов по сигнатурам
  • средство обновления программных модулей и баз сигнатур
  • модуль перехвата нажатия клавиш
  • монитор (перехватчик и анализатор запускаемых процессов)

Неверно, что к основным целям аудита ИБ относится …

  • регламентация действий пользователя
  • локализация потенциально опасных мест
  • оценка уровня защищенности ИБ
  • разработка рекомендаций по повышению уровня безопасности

Неверно.. что к основным разновидностям вредоносного воздействия на систему относится …

  • вывод из строя
  • удаление системы
  • создание помех в работе
  • инициирование ложных действий
  • модификация выполняемых функций

Несанкционированный доступ к информации – это …

  • лицо или процесс, осуществляющие несанкционированного доступа к информации.

 

  • совокупность правил, регламентирующих порядок и условия доступа субъекта к
  • информации и ее носителям
  • нарушение установленных правил разграничения доступа

 

  • доступ к информации, не нарушающий установленные правила разграничения доступа.

Одно из основных средств проникновения вирусов в компьютер – …

  • съемные диски
  • игровые программы
  • копирование файлов

Операционная система цифровой вычислительной системы предназначенная для:

 

  • обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя

 

  • обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.

Основной смысл разграничения прав доступа пользователей – …

 

  • обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
  • ущемление работодателем гражданских прав работника

 

  • создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей

Основные средства проникновения вирусов в компьютер …

  • копирование файлов
  • компьютерные сети съемные диски
  • игровые программы

Отличительная способность компьютерных вирусов от вредоносного

  • повысить привилегии в системе
  • собирать информацию
  • к самовоспроизведению
  • уничтожать информацию

По видам различают антивирусные программы …

  • вакцины
  • ревизоры
  • доктора
  • сканеры
  • принтеры
  • сторожа

 

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

  • аккредитацию
  • начальный капитал
  • лицензию
  • сертификат

Под доступностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу
  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

Под конфиденциальностью информации понимается …

  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • возможность за приемлемое время получить требуемую информационную услугу

Под локальной безопасностью информационной системы подразумевается …

  • запрет использования посторонних информационных продуктов, обновление антивирусных баз
  • установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
  • ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Под физической безопасностью информационной системы подразумевается …

  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
  • подключения к информационной системе «из вне»

 

Под целостностью информации понимается …

  • защита от несанкционированного доступа к информации

 

  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить
  • требуемую информационную услугу

 

Политика доступа к информации – это …

  • совокупность правил, регламентирующих порядок и условия доступа субъекта к

 

информации и ее носителям

  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или
  • собственником либо владельцем информации

 

  • лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

Пользователь, (потребитель) информации – это …

  • пользователь, использующий совокупность программно-технических средств
  • субъект, пользующийся информацией, в соответствии с регламентом доступа
  • владелец фирмы или предприятия
  • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

Право доступа к информации – это …

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • нарушение установленных правил разграничения доступа

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. – это…

  • фишинг

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

 

  • системные утилиты и системные редакторы
  • средства защиты
  • средства разработки, утилиты

 

  • средства защиты, системные утилиты

Программы keylogger используются для …

  • удаления вирусов
  • сбора информации, вводимой с клавиатуры
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора

Программы-…» относятся к антивирусным программам

  • принтеры
  • сканеры
  • доктора

Расставьте этапы аудита ИБ в их логическом порядке:

  • 1 локализация потенциально опасных мест ИБ
  • 2 разработка рекомендаций по повышению уровня безопасности ИС
  • 3 составление и анализ списка рисков
  • 4 оценка уровня защищенности ИБ
  • Правильный ответ
  • локализация потенциально опасных мест ИБ
  • составление и анализ списка рисков
  • разработка рекомендаций по повышению уровня безопасности ИС
  • оценка уровня защищенности ИБ

С точки зрения законодательства (права) существует уровень доступа к информации …

  • закрытый доступ
  • открытый доступ
  • ограниченный доступ
  • интеллектуальная собственность
  • без ограничения права доступа
  • наносящий вред при распространении

Санкционированный доступ к информации – это …

  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

  • организацией, в которой работает гражданин
  • законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
  • служебной запиской
  • законом либо другими нормативными актами

Сервисом безопасности, используемым в распределенных системах и сетях является …

  • авторизация
  • разграничение доступа
  • экранирование и туннелирование
  • маршрутизация
  • аутентификация
  • идентификация

Сертификат продукта, обеспечивающий информационную безопасность, …

  • подтверждает его соответствие стандарту РФ

Система защиты информации – это …

 

  • разработка стратегии защиты бизнеса компаний область информационных технологий
  • комплексная совокупность программно-технических средств, обеспечивающая защиту информации
  • совокупность органов и/или исполнителей, используемая ими техника защиты информации

Современную организацию ЭВМ предложил:

  • Норберт Винер
  • Чарльз Беббидж
  • Джон фон Нейман

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • система разграничения доступа
  • биометрические системы

Установка лицензионного ПО является …

  • обязательным критерием информационной безопасности
  • бесполезной тратой корпоративных денежных средств
  • необязательным критерием информационной безопасности

Утилиты скрытого управления позволяют …

  • перезагружать компьютер

 

  • запускать и уничтожать файлы

 

  • принимать и отправлять файлы
  • переименовывать файлы и их расширения
  • вводить новую информацию

Утилиты скрытого управления позволяют …

  • запускать операционную систему
  • разрушать жесткий диск
  • запускать и уничтожать файлы
  • выводить сообщения
  • стирать информацию

Утилиты скрытого управления позволяют …

  • запускать и уничтожать файлы
  • запускать операционную систему
  • разрушать жесткий диск

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.