Описание

Описание товара

Безопасность клиентских операционных систем.Тест Синергия 2020г

Сдано на 100баллов в 2020г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже: С точки зрения законодательства (права) существует уровень доступа к информации … закрытый доступ открытый доступ ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении

Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации

Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов)

Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности

Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию

К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций удаление системы копирование данных из системы создание помех в работе вывод из строя

Расставьте этапы аудита ИБ в их логическом порядке: 1 локализация потенциально опасных мест ИБ 2 разработка рекомендаций по повышению уровня безопасности ИС 3 составление и анализ списка рисков 4 оценка уровня защищенности ИБ

разработка рекомендаций по повышению уровня безопасности ИС локализация потенциально опасных мест ИБ оценка уровня защищенности ИБ составление и анализ списка рисков

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела

На компьютерах применяются локальные политики безопасности … параметров безопасности симметричных криптографических преобразований прав пользователей подстановки гаммирования аудита

Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман

К видам информации с ограниченным доступом относится … государственная тайна коммерческая тайна персональные данные общественные данные личная тайна банковская тайна

Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности

К основным видам систем обнаружения вторжений относятся … сетевые хостовые гибридные локальные межсетевые

Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками

По видам различают антивирусные программы … вакцины ревизоры доктора сканеры принтеры сторожа

К правовым мерам компьютерной безопасности можно отнести … соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе

Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне»

Неверно, что к биометрическим данным относится … проекция лица тембр голоса серия паспорта отпечатки пальцев адрес прописки

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители

В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15

К правовым мерам компьютерной безопасности можно отнести … соответствие уголовному законодательству тщательный подбор персонала защиту авторских прав резервирование важных подсистем

… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения шпионская программа

К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные синхронные пассивные

Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям

К техническим мерам компьютерной безопасности можно отнести … резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа

Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору