Безопасность клиентских операционных систем тест Синергия
|
|
engineerklub | Дата: Понедельник, 31.01.2022, 16:03 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Безопасность клиентских операционных систем тест с ответами Синергия
Оглавление
1. Пользователь, (потребитель) информации – это … *пользователь, использующий совокупность программно-технических средств *субъект, пользующийся информацией, в соответствии с регламентом доступа *владелец фирмы или предприятия *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 2. Право доступа к информации – это … *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации *лицо или процесс, осуществляющие несанкционированного доступа к информации *возможность доступа к информации, не нарушающая установленные правила разграничения доступа *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *нарушение установленных правил разграничения доступа 3. Под целостностью информации понимается … *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения *возможность за приемлемое время получить требуемую информационную услугу 4. Информация может быть защищена от ... *пересылки ее по электронной почте *психологического состояния *санкционированных пользователей *утечки побочных электромагнитных излучений *физического лица *несанкционированного доступа 5. К видам информации с ограниченным доступом относится … *коммерческая тайна *государственная тайна *общественные данные *банковская тайна *персональные данные *личная тайна 6. Утилиты скрытого управления позволяют … запускать операционную систему разрушать жесткий диск запускать и уничтожать файлы выводить сообщения стирать информацию 7. К правовым мерам компьютерной безопасности можно отнести … *соответствие гражданскому законодательству *нормы ответственности сотрудников *защиту авторских прав *организацию обслуживания объекта *защиту от несанкционированного доступа к системе 8. К организационным мерам компьютерной безопасности можно отнести … *организацию обслуживания объекта *защиту от хищений, диверсий и саботажа *охрану объекта *план восстановления работоспособности объекта *тщательный подбор персонала *установку оборудования сигнализации 9. Сертификат продукта, обеспечивающий информационную безопасность, … *подтверждает его соответствие стандарту РФ *подтверждает отсутствие в продукте незадекларированых возможностей *просто является документом, необходимым для реализации продукции *подтверждает его качество 10. К правовым мерам компьютерной безопасности можно отнести … *тщательный подбор персонала *соответствие уголовному законодательству *защиту авторских прав * резервирование важных подсистем 11. Политика доступа к информации – это … *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *нарушение установленных правил разграничения доступа *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации *лицо или процесс, осуществляющие несанкционированного доступа к информации *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 12. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … *Запрещена *разрешена *разрешена, за исключением компьютерных игр *разрешена, но только с устного согласия сотрудника ИТ-отдела
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Понедельник, 31.01.2022, 16:03 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| 14. Под конфиденциальностью информации понимается … *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения *возможность за приемлемое время получить требуемую информационную услугу 15. Неверно, что к видам вредоносного программного обеспечения относится … *руткит (Rootkit) *отладчик *компьютерные вирусы *анализатор сетевого трафика (снифер) *программы удаленного управления (если отсутствует функция скрытного внедрения) 16. Неверно, что к основным целям аудита ИБ относится … *регламентация действий пользователя *локализация потенциально опасных мест *оценка уровня защищенности ИБ *разработка рекомендаций по повышению уровня безопасности 17. Расставьте этапы аудита ИБ в их логическом порядке: 1 локализация потенциально опасных мест ИБ 2 разработка рекомендаций по повышению уровня безопасности ИС 3 составление и анализ списка рисков 4 оценка уровня защищенности ИБ 18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 19. Основной смысл разграничения прав доступа пользователей – … *обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем *ущемление работодателем гражданских прав работника *создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей 20. Анализ рисков включает в себя … *выявление существующих рисков и оценку их величины *анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности *мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите *набор адекватных контрмер осуществляется в ходе управления рисками 21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … *системные утилиты и системные редакторы *средства защиты *средства разработки, утилиты *средства защиты, системные утилиты 22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … *влечет только наложение административного штрафа *влечет уголовную ответственность и наложение административного штрафа *влечет во всех случаях уголовную ответственность *не влечет за собой уголовной ответственности 23. Под локальной безопасностью информационной системы подразумевается … *запрет использования посторонних информационных продуктов, обновление антивирусных баз *установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы *ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 24. Система защиты информации – это … *разработка стратегии защиты бизнеса компаний *область информационных технологий *комплексная совокупность программно-технических средств, обеспечивающая защиту информации *совокупность органов и/или исполнителей, используемая ими техника защиты информации 25. Идентификация субъекта – это … *проверка подлинности субъекта с данным идентификатором *установление того, является ли субъект именно тем, кем он себя объявил *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы *процедура распознавания субъекта по его идентификатору *установление лиц или процессов, осуществляющих несанкционированного доступа к информации 26. К техническим мерам компьютерной безопасности можно отнести … *резервное электропитание *защиту от несанкционированного доступа к системе *установку замков *резервное копирование данных *защиту от несанкционированного копирования *защиту от хищений, диверсий и саботажа 27. Авторизация субъекта – это … *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы *установление лиц или процессов, осуществляющих несанкционированного доступа к информации *установление того, является ли субъект именно тем, кем он себя объявил *проверка подлинности субъекта с данным идентификатором *процедура распознавания субъекта по его идентификатору 28. Сервисом безопасности, используемым в распределенных системах и сетях является … *авторизация *разграничение доступа *экранирование и туннелирование *маршрутизация *аутентификация *идентификация
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Понедельник, 31.01.2022, 16:04 | Сообщение # 3 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| 29. К организационным мерам компьютерной безопасности можно отнести … *организацию обслуживания объекта *ведение особо важных работ несколькими сотрудниками *резервное электропитание *защиту от несанкционированного доступа к системе *тщательный подбор персонала * выбор места расположения объекта 30. Отличительная способность компьютерных вирусов от вредоносного *повысить привилегии в системе *собирать информацию *к самовоспроизведению *уничтожать информацию 31. С точки зрения законодательства (права) существует уровень доступа к информации … *закрытый доступ *открытый доступ *ограниченный доступ *интеллектуальная собственность *без ограничения права доступа *наносящий вред при распространении 32. В системное программное обеспечение входят: *языки программирования *операционные системы *компьютерные игры *графические редакторы *текстовые редакторы 33. Неверно, что к биометрическим данным относится … *проекция лица *тембр голоса *серия паспорта *отпечатки пальцев *адрес прописки 34. Операционная система цифровой вычислительной системы предназначенная для: *обеспечения совмещения различных интерфейсов *обеспечения удобной работы пользователя *обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 35. К основным разновидностям вредоносного воздействия на систему относится … *инициирование ложных действий *модификация выполняемых функций *удаление системы *копирование данных из системы *создание помех в работе *вывод из строя 36. Информация – это … *совокупность знаний, накопленная человечеством *совокупность рефлексий между идеей и материей на макро- и микроуровнях *сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления *совокупность принципов, методов и форм управления 37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … *не могут *могут только для государственных организаций *могут *могут только для коммерческих компаний *могут только для частных лиц 38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … *организацией, в которой работает гражданин *законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин *служебной запиской *законом либо другими нормативными актами 39. Вирусные программы принято делить по … *степени ценности *особенности алгоритма вируса *среде обитания вируса *способу заражения *общим признакам 40. По видам различают антивирусные программы … *вакцины *ревизоры *доктора *сканеры *принтеры *сторожа 41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … *симметричных криптографических преобразований *криптографическое закрытие *разграничение доступа к данным *борьба с макровирусами *аудита 42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности 5 8 10 7 15 12 43. К основным видам систем обнаружения вторжений относятся … *локальные *межсетевые *активные *синхронные *пассивные 44. Под доступностью информации понимается … *возможность за приемлемое время получить требуемую информационную услугу *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 45. Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям
СКАЧАТЬ
|
|
| |