nesep | Дата: Понедельник, 27.01.2025, 19:33 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 3329
Статус: Offline
| Безопасность серверных операционных систем (тест с ответами Синергия)
1. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 2. Идентификация субъекта – это … *проверка подлинности субъекта с данным идентификатором *установление того, является ли субъект именно тем, кем он себя объявил *процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы *процедура распознавания субъекта по его идентификатору *установление лиц или процессов, осуществляющих несанкционированного доступа к информации 3. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 4. Система защиты информации – это … *разработка стратегии защиты бизнеса компаний *область информационных технологий *комплексная совокупность программно-технических средств, обеспечивающая защиту информации *совокупность органов и/или исполнителей, используемая ими техника защиты информации 5. … можно отнести к техническим мерам компьютерной безопасности *резервное электропитание *защиту от несанкционированного доступа к системе *установку замков *резервное копирование данных *защиту от несанкционированного копирования *защиту от хищений, диверсий и саботажа 6. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 7. Информационная безопасность, по законодательству РФ, – это … *методологический подход к обеспечению безопасности *маркетинг *состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа *состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 8. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 9. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 10. Под целостностью информации понимается … *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения *возможность за приемлемое время получить требуемую информационную услугу 11. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 12. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 13. Неверно, что к модулям антивируса относится … *сканер файлов по сигнатурам *средство обновления программных модулей и баз сигнатур *модуль перехвата нажатия клавиш *монитор (перехватчик и анализатор запускаемых процессов) 14. Под физической безопасностью информационной системы подразумевается … *ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных *запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение *подключения к информационной системе «из вне» 15. Политика доступа к информации – это … *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *нарушение установленных правил разграничения доступа *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации *лицо или процесс, осуществляющие несанкционированного доступа к информации *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
СКАЧАТЬ
|
|
| |