Понедельник, 16.06.2025, 13:13
Приветствую Вас, Гость
[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Аудит информационной безопасности (тест с ответами Синергия)
nesepДата: Понедельник, 27.01.2025, 19:34 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 3330
Репутация: 1
Статус: Offline
Аудит информационной безопасности (тест с ответами Синергия)

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
*затруднение нелегального копирования и распространения программного обеспечения (ПО)
*защиту прав пользователя на приобретенное ПО
*замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
*большую трудоемкость реализации системы защиты.
*повышение системных требований из-за защиты (наличие накопителя)
*снижение отказоустойчивости ПО
*несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
*то, что на время работы ПО занимается накопитель
*угрозу кражи защищенного носителя
2. Операционная система цифровой вычислительной системы предназначенная для:
*обеспечения совмещения различных интерфейсов
*обеспечения удобной работы пользователя
*обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
*организацией, в которой работает гражданин
*законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
*служебной запиской
*законом либо другими нормативными актами
4. Информация может быть защищена от ...
*пересылки ее по электронной почте
*психологического состояния
*санкционированных пользователей
*утечки побочных электромагнитных излучений
*физического лица
*несанкционированного доступа
5. Санкционированный доступ к информации – это …
*доступ к информации, не нарушающий установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
6. Пользователь, (потребитель) информации – это …
*пользователь, использующий совокупность программно-технических средств
*субъект, пользующийся информацией, в соответствии с регламентом доступа
*владелец фирмы или предприятия
*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование
8. Неверно, что к модулям антивируса относится …
*сканер файлов по сигнатурам
*средство обновления программных модулей и баз сигнатур
*модуль перехвата нажатия клавиш
*монитор (перехватчик и анализатор запускаемых процессов)
9. Установка лицензионного ПО является …
обязательным критерием информационной безопасности
бесполезной тратой корпоративных денежных средств
необязательным критерием информационной безопасности
10. Атака – это …
*имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов
*приложения, которые создают вирусы, «черви» и другие вредоносные программы
*умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
*процесс проверки учетных данных пользователя, компьютерного процесса или устройства
*процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений
11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе
12. На компьютерах может применяться локальная политика безопасности …
аудита
подстановки
гаммирования
симметричных криптографических преобразований
13. В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
14. Одно из основных средств проникновения вирусов в компьютер – …
съемные диски
игровые программы
копирование файлов

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск: