engineerklub | Дата: Воскресенье, 28.05.2023, 07:01 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
Тип работы: Тесты Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия
Описание: Аудит информационной безопасности Результат 80 ... 93 балла из 100 Аудит информационной безопасности 1. Важно!. Информация по изучению курса 2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности 3. Тема 2. Правовые аспекты аудита информационной безопасности 4. Тема 3. Практический аудит информационной безопасности организаций и систем
1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения Тип ответа: Текcтовый ответ 2. Авторизация субъекта – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • процедура распознавания субъекта по его идентификатору • проверка подлинности субъекта с данным идентификатором • установление того, является ли субъект именно тем, кем он себя объявил • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы • установление лиц или процессов, осуществляющих несанкционированного доступа к информации 3. Активный аудит – это… Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • исследование средств для определения соответствия их решениям задач информационной безопасности • исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании • исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий) 4. Анализ рисков включает в себя … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • набор адекватных контрмер осуществляется в ходе управления рисками • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности • выявление существующих рисков и оценку их величины • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите 5. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • могут • могут только для частных лиц • могут только для коммерческих компаний • могут только для государственных организаций • не могут 6. Аудит информационной безопасности – это… Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • оценка текущего состояния системы информационной безопасности • ПРОВЕРКА используемых компанией информационных систем, систем безопасности • это ПРОВЕРКА способности успешно противостоять угрозам • специальная ПРОВЕРКА соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 7. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • инфраструктуры промышленных предприятий • компьютерные и коммуникационные системы • системы разграничения доступа • биометрические системы 8. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • руководители • администраторы информационных систем • служащие охранных агентств • служащие органов государственной власти
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 28.05.2023, 07:03 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| 9. В состав европейских критериев ITSEC по информационной безопасности входит … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • защищенность от воздействий • конфиденциальность информации • описание механизмов безопасности • доступность информации • полнота информации • цели безопасности 10. В состав европейских критериев ITSEC по информационной безопасности входит … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • конфиденциальность информации • защищенность от проникновения • спецификация функций безопасности • закрытость информации • целостность информации • цели безопасности 11. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • разрешена • разрешена, за исключением компьютерных игр • разрешена, но только с устного согласия сотрудника ИТ-отдела • запрещена 12. Вирусные программы принято делить по … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • общим признакам • способу заражения • степени ценности • среде обитания вируса • особенности алгоритма вируса 13. Вирусные программы принято делить по … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • следящим признакам • направленности • деструктивным возможностям • возможности осуществления • особенности алгоритма вируса 14. Деятельностью по сертификации шифровальных средств на территории РФ занимается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • ФСТЭК • МВД • ФСВТС • ФСБ • ФСО 15. Европейские критерии безопасности ITSEC устанавливают … классов безопасности Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • 5 • 7 • 8 • 10 • 12 • 15 16. Идентификация субъекта – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • процедура распознавания субъекта по его идентификатору • проверка подлинности субъекта с данным идентификатором • установление того, является ли субъект именно тем, кем он себя объявил • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы • установление лиц или процессов, осуществляющих несанкционированного доступа к информации 17. Информационная безопасность, по законодательству РФ, – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • методологический подход к обеспечению безопасности • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства • маркетинг 18. Информационная сфера – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • совокупность всех накопленных факторов в информационной деятельности людей • сфера деятельности человеко-машинного комплекса в процессе производства информации • совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления • сфера, в которой производится и распространяется информация
СКАЧАТЬ
|
|
| |