Автор24

Информация о работе

Подробнее о работе

Страница работы

Ответы на тест Аудит информационной безопасности/Безопасность клиентских операционных систем Синергия МОИ МТИ

  • 21 страниц
  • 2022 год
  • 1 просмотр
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

320 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Под целостностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

... - помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Шпионская программа

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
влечет во всех случаях уголовную ответственность
влечет только наложение административного штрафа
не влечет за собой уголовной ответственности
влечет уголовную ответственность и наложение административного штрафа

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Неверно, что к основным целям аудита ИБ относится ...
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

Под доступностью информации понимается
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение

Современную организацию ЭВМ предложил:
Норберт Винер
Джон фон Нейман
Чарльз Беббидж

Неверно, что к модулям антивируса относится ...
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
сканер файлов по сигнатурам
монитор (перехватчик и анализатор запускаемых процессов)

К правовым мерам компьютерной безопасности можно отнести ...
тщательный подбор персонала
защиту авторских прав
соответствие уголовному законодательству
резервирование важных подсистем

К основным видам систем обнаружения вторжений относятся ...
сетевые
хостовые
гибридные
локальные
межсетевые

Сервисом безопасности, используемым в распределенных системах и сетях является
авторизация
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

Информация может быть защищена от ..
физического лица
пересылки ее по электронной почте
несанкционированного доступа
утечки побочных электромагнитных излучений
психологического состояния санкционированных пользователей

Основные средства проникновения вирусов в компьютер ...
съемные диски
игровые программы
копирование файлов
компьютерные сети

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
законом либо другими нормативными актами
служебной запиской
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

В системное программное обеспечение входят:
языки программирования
операционные системы
графические редакторы
компьютерные игры
текстовые редакторы

В состав европейских критериев ITSEC по информационной безопасности входит .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

Вирусные программы принято делить по ...
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится ...
аудита
борьба с макровирусами
криптографическое закрытие
разграничение доступа к данным
симметричных криптографических преобразований

К техническим мерам компьютерной безопасности можно отнести
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

Утилиты скрытого управления позволяют ...
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
выводить сообщения
стирать информацию

Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора

Информационная сфера - это .
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Европейские критерии безопасности ITSEC устанавливают ... классов безопасности
12
10
5
7
8
15

Идентификация субъекта - это .
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

К видам информации с ограниченным доступом относится
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

На компьютерах применяются локальные политики безопасности .
аудита
подстановки
гаммирования
прав пользователей
параметров безопасности
симметричных криптографических преобразований

Санкционированный доступ к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации


К основным видам систем обнаружения вторжений относятся
активные
пассивные
локальные
межсетевые
синхронные

Утилиты скрытого управления позволяют ...
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

Расставьте этапы аудита ИБ в их логическом порядке:
оценка уровня защищенности ИБ
локализация потенциально опасных мест ИБ
составление и анализ списка рисков
разработка рекомендаций по повышению уровня безопасности ИС

С точки зрения законодательства (права) существует уровень доступа к информации
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность

Несанкционированный доступ к информации - это
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации.

Вирусные программы принято делить по
следящим признакам
направленности
деструктивным возможностям
возможности осуществления
особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается .
ФСТЭК
МВД
ФСВТС
ФСБ
ФСО

К правовым мерам компьютерной безопасности можно отнести ...
организацию обслуживания объекта
нормы ответственности сотрудников
защиту от несанкционированного доступа к системе
соответствие гражданскому законодательству
защиту авторских прав

Авторизация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информация - это...
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность знаний, накопленная человечеством
совокупность принципов, методов и форм управления
совокупность рефлексий между идеей и материей на макро- и микроуровнях

Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

Под физической безопасностью информационной системы подразумевается ...
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

Основной смысл разграничения прав доступа пользователей - ...
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
ущемление работодателем гражданских прав работника

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных - это ...
Фишинг

К видам информации с ограниченным доступом относится
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

Анализ рисков включает в себя
набор адекватных контрмер осуществляется в ходе управления рисками
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
выявление существующих рисков и оценку их величины
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
лицензию
сертификат
начальный капитал
аккредитацию

Сертификат продукта, обеспечивающий информационную безопасность,...
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
подтверждает его качество
просто является документом, необходимым для реализации продукции

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
могут
могут только для частных лиц
могут только для коммерческих компаний
могут только для государственных организаций
не могут

Отличительная способность компьютерных вирусов от вредоносного
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Операционная система цифровой вычислительной системы предназначенная для:
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении ...
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, - это ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы

Неверно, что к биометрическим данным относится ...
адрес прописки
отпечатки пальцев
проекция лица
серия паспорта
тембр голоса

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
запрещена

Одно из основных средств проникновения вирусов в компьютер - ...
съемные диски
игровые программы
копирование файлов

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

Пользователь, (потребитель) информации - это ...
фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
все служащие предприятия

Вирусные программы принято делить .
по общим признакам
по степени ценности
по среде обитания вируса

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Программы-«...» относятся к антивирусным программам
принтеры
сканеры
доктора

... можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность .
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Неверно, что к основным видам систем обнаружения вторжений относятся ... системы
межсетевые
сетевые
локальные

К техническим мерам компьютерной безопасности можно отнести
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

В программном обеспечении вычислительных систем принято выделять … ПО
специальное
профессиональное
персональное
общее (системное)

Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Вид информации с ограниченным доступом:
коммерческая тайна
общественные данные
личная тайна

Одно из основных средств проникновения вирусов в компьютер - ...
компьютерные сети
игровые программы
копирование файлов

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

Системы реального времени - это, система обработки данных.
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

К организационным мерам компьютерной безопасности можно отнести
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений

Системы оперативной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Обслуживающие (сервисные) программы (утилиты) - это.
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначеные для выполнения различных вспомогательных функций

Системы пакетной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Под локальной безопасностью информационной системы подразумевается .
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления
пользователем взлома системы

Сетевой сканер выполняет...
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

Активный аудит - это...
исследование средств для определения соответствия их решениям задач информационной безопасности
исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

К основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

Аудит информационной безопасности - это..
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

К антивирусным программам относятся .
программы-принтеры
программы-сканеры
программы-вакцины
программы-доктора
программы-ревизоры
программы-сторожа

К атакам, основанным на методах обратной социотехники, относят ...
кражу учетных данных
кражу информации
загрузку вредоносного программного обеспечения (ПО)
загрузку ПО злоумышленника
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

При использовании алгоритмов запутывания
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
защита информационных активов с использованием технологий и процессов, а также за счет обучения

К атакам, основанным на методах социотехники, относят
сетевые атаки
телефонные атаки
поиск информации в мусоре
персональные подходы
обратную социотехнику
нейроленгвистическое программирование
методы непрямого насилия

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят ...
затруднение нелегального копирования и распространения программного обеспечения (ПО)
защиту прав пользователя на приобретенное ПО
большую трудоемкость реализации системы защиты
замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
повышение системных требований из-за защиты (наличие накопителя)
снижение отказоустойчивости ПО
несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
то, что на время работы ПО занимается накопитель

При использовании алгоритмов мутации
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Атака – это …
имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
разрушение информационных активов с использованием технологий и процессов
приложения, которые создают вирусы, «черви» и другие вредоносные программы
умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

К сервисам безопасности, используемым в распределенных системах и сетях, относят ...
авторизацию
идентификацию
аутентификацию
маршрутизацию
разграничение доступа
экранирование и туннелирование

Выделяют защиту информации от ...
физического лица
пересылки ее по электронной почте
психологического состояния санкционированных пользователей

Менеджер по информированию персонала о способах обеспечения безопасности - это .
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Приложения - это...
барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
деловая информация (учетные записи, почтовая корреспонденция и т.д.)
программы, запускаемые пользователями
серверы и клиентские системы, используемые в организации
сеть, посредством которой взаимодействуют корпоративные системы
граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
организаций, возможно, входящие в экстрасеть

К атакам, основанным на физическом доступе, относят ...
кражу учетных данных мобильного пользователя
кражу учетных данных сотрудника, работающего дома
вход в корпоративную сеть через сеть сотрудника, работающего дома
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

Куратор по безопасности - это
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
метод установки ПО
используемые механизмы защиты ПО
принцип функционирования ПО
установку систем на скомпилированные модули ПО
встраивание систем в исходный код ПО до компиляции

Вид информации с ограниченным доступом: «...»
Промышленная тайна
Профессиональная тайна
Общественные данные



Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Под целостностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

... - помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Шпионская программа

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
влечет во всех случаях уголовную ответственность
влечет только наложение административного штрафа
не влечет за собой уголовной ответственности
влечет уголовную ответственность и наложение административного штрафа

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Неверно, что к основным целям аудита ИБ относится ...
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

Под доступностью информации понимается
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение

Современную организацию ЭВМ предложил:
Норберт Винер
Джон фон Нейман
Чарльз Беббидж

Неверно, что к модулям антивируса относится ...
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
сканер файлов по сигнатурам
монитор (перехватчик и анализатор запускаемых процессов)

К правовым мерам компьютерной безопасности можно отнести ...
тщательный подбор персонала
защиту авторских прав
соответствие уголовному законодательству
резервирование важных подсистем

К основным видам систем обнаружения вторжений относятся ...
сетевые
хостовые
гибридные
локальные
межсетевые

Сервисом безопасности, используемым в распределенных системах и сетях является
авторизация
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

Информация может быть защищена от ..
физического лица
пересылки ее по электронной почте
несанкционированного доступа
утечки побочных электромагнитных излучений
психологического состояния санкционированных пользователей

Основные средства проникновения вирусов в компьютер ...
съемные диски
игровые программы
копирование файлов
компьютерные сети

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
законом либо другими нормативными актами
служебной запиской
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

В системное программное обеспечение входят:
языки программирования
операционные системы
графические редакторы
компьютерные игры
текстовые редакторы

В состав европейских критериев ITSEC по информационной безопасности входит .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

Вирусные программы принято делить по ...
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится ...
аудита
борьба с макровирусами
криптографическое закрытие
разграничение доступа к данным
симметричных криптографических преобразований

К техническим мерам компьютерной безопасности можно отнести
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

Утилиты скрытого управления позволяют ...
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
выводить сообщения
стирать информацию

Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора

Информационная сфера - это .
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Европейские критерии безопасности ITSEC устанавливают ... классов безопасности
12
10
5
7
8
15

Идентификация субъекта - это .
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

К видам информации с ограниченным доступом относится
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

На компьютерах применяются локальные политики безопасности .
аудита
подстановки
гаммирования
прав пользователей
параметров безопасности
симметричных криптографических преобразований

Санкционированный доступ к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации


К основным видам систем обнаружения вторжений относятся
активные
пассивные
локальные
межсетевые
синхронные

Утилиты скрытого управления позволяют ...
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

Расставьте этапы аудита ИБ в их логическом порядке:
оценка уровня защищенности ИБ
локализация потенциально опасных мест ИБ
составление и анализ списка рисков
разработка рекомендаций по повышению уровня безопасности ИС

С точки зрения законодательства (права) существует уровень доступа к информации
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность

Несанкционированный доступ к информации - это
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации.

Вирусные программы принято делить по
следящим признакам
направленности
деструктивным возможностям
возможности осуществления
особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается .
ФСТЭК
МВД
ФСВТС
ФСБ
ФСО

К правовым мерам компьютерной безопасности можно отнести ...
организацию обслуживания объекта
нормы ответственности сотрудников
защиту от несанкционированного доступа к системе
соответствие гражданскому законодательству
защиту авторских прав

Авторизация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информация - это...
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность знаний, накопленная человечеством
совокупность принципов, методов и форм управления
совокупность рефлексий между идеей и материей на макро- и микроуровнях

Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

Под физической безопасностью информационной системы подразумевается ...
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

Основной смысл разграничения прав доступа пользователей - ...
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
ущемление работодателем гражданских прав работника

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных - это ...
Фишинг

К видам информации с ограниченным доступом относится
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

Анализ рисков включает в себя
набор адекватных контрмер осуществляется в ходе управления рисками
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
выявление существующих рисков и оценку их величины
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
лицензию
сертификат
начальный капитал
аккредитацию

Сертификат продукта, обеспечивающий информационную безопасность,...
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
подтверждает его качество
просто является документом, необходимым для реализации продукции

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
могут
могут только для частных лиц
могут только для коммерческих компаний
могут только для государственных организаций
не могут

Отличительная способность компьютерных вирусов от вредоносного
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Операционная система цифровой вычислительной системы предназначенная для:
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении ...
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, - это ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы

Неверно, что к биометрическим данным относится ...
адрес прописки
отпечатки пальцев
проекция лица
серия паспорта
тембр голоса

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
запрещена

Одно из основных средств проникновения вирусов в компьютер - ...
съемные диски
игровые программы
копирование файлов

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

Пользователь, (потребитель) информации - это ...
фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
все служащие предприятия

Вирусные программы принято делить .
по общим признакам
по степени ценности
по среде обитания вируса

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Программы-«...» относятся к антивирусным программам
принтеры
сканеры
доктора

... можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность .
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Неверно, что к основным видам систем обнаружения вторжений относятся ... системы
межсетевые
сетевые
локальные

К техническим мерам компьютерной безопасности можно отнести
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

В программном обеспечении вычислительных систем принято выделять … ПО
специальное
профессиональное
персональное
общее (системное)

Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Вид информации с ограниченным доступом:
коммерческая тайна
общественные данные
личная тайна

Одно из основных средств проникновения вирусов в компьютер - ...
компьютерные сети
игровые программы
копирование файлов

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

Системы реального времени - это, система обработки данных.
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

К организационным мерам компьютерной безопасности можно отнести
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений

Системы оперативной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Обслуживающие (сервисные) программы (утилиты) - это.
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначеные для выполнения различных вспомогательных функций

Системы пакетной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Под локальной безопасностью информационной системы подразумевается .
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления
пользователем взлома системы

Сетевой сканер выполняет...
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

Активный аудит - это...
исследование средств для определения соответствия их решениям задач информационной безопасности
исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

К основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

Аудит информационной безопасности - это..
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

К антивирусным программам относятся .
программы-принтеры
программы-сканеры
программы-вакцины
программы-доктора
программы-ревизоры
программы-сторожа

К атакам, основанным на методах обратной социотехники, относят ...
кражу учетных данных
кражу информации
загрузку вредоносного программного обеспечения (ПО)
загрузку ПО злоумышленника
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

При использовании алгоритмов запутывания
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
защита информационных активов с использованием технологий и процессов, а также за счет обучения

К атакам, основанным на методах социотехники, относят
сетевые атаки
телефонные атаки
поиск информации в мусоре
персональные подходы
обратную социотехнику
нейроленгвистическое программирование
методы непрямого насилия

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят ...
затруднение нелегального копирования и распространения программного обеспечения (ПО)
защиту прав пользователя на приобретенное ПО
большую трудоемкость реализации системы защиты
замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
повышение системных требований из-за защиты (наличие накопителя)
снижение отказоустойчивости ПО
несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
то, что на время работы ПО занимается накопитель

При использовании алгоритмов мутации
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Атака – это …
имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
разрушение информационных активов с использованием технологий и процессов
приложения, которые создают вирусы, «черви» и другие вредоносные программы
умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

К сервисам безопасности, используемым в распределенных системах и сетях, относят ...
авторизацию
идентификацию
аутентификацию
маршрутизацию
разграничение доступа
экранирование и туннелирование

Выделяют защиту информации от ...
физического лица
пересылки ее по электронной почте
психологического состояния санкционированных пользователей

Менеджер по информированию персонала о способах обеспечения безопасности - это .
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Приложения - это...
барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
деловая информация (учетные записи, почтовая корреспонденция и т.д.)
программы, запускаемые пользователями
серверы и клиентские системы, используемые в организации
сеть, посредством которой взаимодействуют корпоративные системы
граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
организаций, возможно, входящие в экстрасеть

К атакам, основанным на физическом доступе, относят ...
кражу учетных данных мобильного пользователя
кражу учетных данных сотрудника, работающего дома
вход в корпоративную сеть через сеть сотрудника, работающего дома
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

Куратор по безопасности - это
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
метод установки ПО
используемые механизмы защиты ПО
принцип функционирования ПО
установку систем на скомпилированные модули ПО
встраивание систем в исходный код ПО до компиляции

Вид информации с ограниченным доступом: «...»
Промышленная тайна
Профессиональная тайна
Общественные данные



Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Купить эту работу

Ответы на тест Аудит информационной безопасности/Безопасность клиентских операционных систем Синергия МОИ МТИ

320 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 января 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
320 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе AleksandrChernyshev 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе AleksandrChernyshev 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе AleksandrChernyshev 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽