nesep | Дата: Понедельник, 27.01.2025, 19:34 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 3330
Статус: Offline
| Аудит информационной безопасности (тест с ответами Синергия)
1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … *затруднение нелегального копирования и распространения программного обеспечения (ПО) *защиту прав пользователя на приобретенное ПО *замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации *большую трудоемкость реализации системы защиты. *повышение системных требований из-за защиты (наличие накопителя) *снижение отказоустойчивости ПО *несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) *то, что на время работы ПО занимается накопитель *угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: *обеспечения совмещения различных интерфейсов *обеспечения удобной работы пользователя *обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … *организацией, в которой работает гражданин *законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин *служебной запиской *законом либо другими нормативными актами 4. Информация может быть защищена от ... *пересылки ее по электронной почте *психологического состояния *санкционированных пользователей *утечки побочных электромагнитных излучений *физического лица *несанкционированного доступа 5. Санкционированный доступ к информации – это … *доступ к информации, не нарушающий установленные правила разграничения доступа *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *лицо или процесс, осуществляющие несанкционированного доступа к информации *нарушение установленных правил разграничения доступа *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … *пользователь, использующий совокупность программно-технических средств *субъект, пользующийся информацией, в соответствии с регламентом доступа *владелец фирмы или предприятия *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям антивируса относится … *сканер файлов по сигнатурам *средство обновления программных модулей и баз сигнатур *модуль перехвата нажатия клавиш *монитор (перехватчик и анализатор запускаемых процессов) 9. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 10. Атака – это … *имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов *приложения, которые создают вирусы, «черви» и другие вредоносные программы *умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней *процесс проверки учетных данных пользователя, компьютерного процесса или устройства *процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 12. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 14. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов
СКАЧАТЬ
|
|
| |