Воскресенье, 24.11.2024, 19:49
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Безопасность клиентских операционных систем тест Синергия
engineerklubДата: Понедельник, 31.01.2022, 16:03 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Репутация: 0
Статус: Offline
Безопасность клиентских операционных систем тест с ответами Синергия

Оглавление

1. Пользователь, (потребитель) информации – это …
*пользователь, использующий совокупность программно-технических средств
*субъект, пользующийся информацией, в соответствии с регламентом доступа
*владелец фирмы или предприятия
*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
2. Право доступа к информации – это …
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*возможность доступа к информации, не нарушающая установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
3. Под целостностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
4. Информация может быть защищена от ...
*пересылки ее по электронной почте
*психологического состояния
*санкционированных пользователей
*утечки побочных электромагнитных излучений
*физического лица
*несанкционированного доступа
5. К видам информации с ограниченным доступом относится …
*коммерческая тайна
*государственная тайна
*общественные данные
*банковская тайна
*персональные данные
*личная тайна
6. Утилиты скрытого управления позволяют …
запускать операционную систему
разрушать жесткий диск
запускать и уничтожать файлы
выводить сообщения
стирать информацию
7. К правовым мерам компьютерной безопасности можно отнести …
*соответствие гражданскому законодательству
*нормы ответственности сотрудников
*защиту авторских прав
*организацию обслуживания объекта
*защиту от несанкционированного доступа к системе
8. К организационным мерам компьютерной безопасности можно отнести …
*организацию обслуживания объекта
*защиту от хищений, диверсий и саботажа
*охрану объекта
*план восстановления работоспособности объекта
*тщательный подбор персонала
*установку оборудования сигнализации
9. Сертификат продукта, обеспечивающий информационную безопасность, …
*подтверждает его соответствие стандарту РФ
*подтверждает отсутствие в продукте незадекларированых возможностей
*просто является документом, необходимым для реализации продукции
*подтверждает его качество
10. К правовым мерам компьютерной безопасности можно отнести …
*тщательный подбор персонала
*соответствие уголовному законодательству
*защиту авторских прав
* резервирование важных подсистем
11. Политика доступа к информации – это …
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
12. К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
*Запрещена
*разрешена
*разрешена, за исключением компьютерных игр
*разрешена, но только с устного согласия сотрудника ИТ-отдела

СКАЧАТЬ
 
engineerklubДата: Понедельник, 31.01.2022, 16:03 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Репутация: 0
Статус: Offline
14. Под конфиденциальностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
15. Неверно, что к видам вредоносного программного обеспечения относится …
*руткит (Rootkit)
*отладчик
*компьютерные вирусы
*анализатор сетевого трафика (снифер)
*программы удаленного управления (если отсутствует функция скрытного внедрения)
16. Неверно, что к основным целям аудита ИБ относится …
*регламентация действий пользователя
*локализация потенциально опасных мест
*оценка уровня защищенности ИБ
*разработка рекомендаций по повышению уровня безопасности
17. Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Основной смысл разграничения прав доступа пользователей – …
*обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
*ущемление работодателем гражданских прав работника
*создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
20. Анализ рисков включает в себя …
*выявление существующих рисков и оценку их величины
*анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
*мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите *набор адекватных контрмер осуществляется в ходе управления рисками
21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
*системные утилиты и системные редакторы
*средства защиты
*средства разработки, утилиты
*средства защиты, системные утилиты
22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
*влечет только наложение административного штрафа
*влечет уголовную ответственность и наложение административного штрафа
*влечет во всех случаях уголовную ответственность
*не влечет за собой уголовной ответственности
23. Под локальной безопасностью информационной системы подразумевается …
*запрет использования посторонних информационных продуктов, обновление антивирусных баз
*установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
*ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
24. Система защиты информации – это …
*разработка стратегии защиты бизнеса компаний
*область информационных технологий
*комплексная совокупность программно-технических средств, обеспечивающая защиту информации
*совокупность органов и/или исполнителей, используемая ими техника защиты информации
25. Идентификация субъекта – это …
*проверка подлинности субъекта с данным идентификатором
*установление того, является ли субъект именно тем, кем он себя объявил
*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
*процедура распознавания субъекта по его идентификатору
*установление лиц или процессов, осуществляющих несанкционированного доступа к информации
26. К техническим мерам компьютерной безопасности можно отнести …
*резервное электропитание
*защиту от несанкционированного доступа к системе
*установку замков
*резервное копирование данных
*защиту от несанкционированного копирования
*защиту от хищений, диверсий и саботажа
27. Авторизация субъекта – это …
*процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
*установление лиц или процессов, осуществляющих несанкционированного доступа к информации *установление того, является ли субъект именно тем, кем он себя объявил
*проверка подлинности субъекта с данным идентификатором
*процедура распознавания субъекта по его идентификатору
28. Сервисом безопасности, используемым в распределенных системах и сетях является …
*авторизация
*разграничение доступа
*экранирование и туннелирование
*маршрутизация
*аутентификация
*идентификация

СКАЧАТЬ
 
engineerklubДата: Понедельник, 31.01.2022, 16:04 | Сообщение # 3
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Репутация: 0
Статус: Offline
29. К организационным мерам компьютерной безопасности можно отнести …
*организацию обслуживания объекта
*ведение особо важных работ несколькими сотрудниками
*резервное электропитание
*защиту от несанкционированного доступа к системе
*тщательный подбор персонала
* выбор места расположения объекта
30. Отличительная способность компьютерных вирусов от вредоносного
*повысить привилегии в системе
*собирать информацию
*к самовоспроизведению
*уничтожать информацию
31. С точки зрения законодательства (права) существует уровень доступа к информации …
*закрытый доступ
*открытый доступ
*ограниченный доступ
*интеллектуальная собственность
*без ограничения права доступа
*наносящий вред при распространении
32. В системное программное обеспечение входят:
*языки программирования
*операционные системы
*компьютерные игры
*графические редакторы
*текстовые редакторы
33. Неверно, что к биометрическим данным относится …
*проекция лица
*тембр голоса
*серия паспорта
*отпечатки пальцев
*адрес прописки
34. Операционная система цифровой вычислительной системы предназначенная для:
*обеспечения совмещения различных интерфейсов
*обеспечения удобной работы пользователя
*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
35. К основным разновидностям вредоносного воздействия на систему относится …
*инициирование ложных действий
*модификация выполняемых функций
*удаление системы
*копирование данных из системы
*создание помех в работе
*вывод из строя
36. Информация – это …
*совокупность знаний, накопленная человечеством
*совокупность рефлексий между идеей и материей на макро- и микроуровнях
*сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
*совокупность принципов, методов и форм управления
37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
*не могут
*могут только для государственных организаций
*могут
*могут только для коммерческих компаний
*могут только для частных лиц
38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
*организацией, в которой работает гражданин
*законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
*служебной запиской
*законом либо другими нормативными актами
39. Вирусные программы принято делить по …
*степени ценности
*особенности алгоритма вируса
*среде обитания вируса
*способу заражения
*общим признакам
40. По видам различают антивирусные программы …
*вакцины
*ревизоры
*доктора
*сканеры
*принтеры
*сторожа
41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
*симметричных криптографических преобразований
*криптографическое закрытие
*разграничение доступа к данным
*борьба с макровирусами
*аудита
42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
5
8
10
7
15
12
43. К основным видам систем обнаружения вторжений относятся …
*локальные
*межсетевые
*активные
*синхронные
*пассивные
44. Под доступностью информации понимается …
*возможность за приемлемое время получить требуемую информационную услугу
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
45. Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
направленности
деструктивным возможностям

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru