Спасибо за профессиональный подход и отличную оценку!!!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
С точки зрения законодательства (права) существует уровень доступа к информации …
закрытый доступ
открытый доступ
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
собирать информацию
к самовоспроизведению
уничтожать информацию
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
удаление системы
копирование данных из системы
создание помех в работе
вывод из строя
Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности ИС
локализация потенциально опасных мест ИБ
оценка уровня защищенности ИБ
составление и анализ списка рисков
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
На компьютерах применяются локальные политики безопасности …
параметров безопасности
симметричных криптографических преобразований
прав пользователей
подстановки
гаммирования
аудита
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
К видам информации с ограниченным доступом относится …
государственная тайна
коммерческая тайна
персональные данные
общественные данные
личная тайна
банковская тайна
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
К основным видам систем обнаружения вторжений относятся …
сетевые
хостовые
гибридные
локальные
межсетевые
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
принтеры
сторожа
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
отпечатки пальцев
адрес прописки
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
К правовым мерам компьютерной безопасности можно отнести …
соответствие уголовному законодательству
тщательный подбор персонала
защиту авторских прав
резервирование важных подсистем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
шпионская программа
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
синхронные
пассивные
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
350 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 9514 Ответов на вопросы — поможем найти подходящую