Страницу Назад
Поискать другие аналоги этой работы
155 Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)ID: 236610Дата закачки: 26 Мая 2023 Продавец: alehaivanov (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия Описание: Аудит информационной безопасности Результат 80 ... 93 балла из 100 Аудит информационной безопасности 1. Важно!. Информация по изучению курса 2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности 3. Тема 2. Правовые аспекты аудита информационной безопасности 4. Тема 3. Практический аудит информационной безопасности организаций и систем 1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения Тип ответа: Текcтовый ответ 2. Авторизация субъекта – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • процедура распознавания субъекта по его идентификатору • проверка подлинности субъекта с данным идентификатором • установление того, является ли субъект именно тем, кем он себя объявил • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы • установление лиц или процессов, осуществляющих несанкционированного доступа к информации 3. Активный аудит – это… Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • исследование средств для определения соответствия их решениям задач информационной безопасности • исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании • исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий) 4. Анализ рисков включает в себя … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • набор адекватных контрмер осуществляется в ходе управления рисками • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности • выявление существующих рисков и оценку их величины • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите 5. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • могут • могут только для частных лиц • могут только для коммерческих компаний • могут только для государственных организаций • не могут 6. Аудит информационной безопасности – это… Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • оценка текущего состояния системы информационной безопасности • проверка используемых компанией информационных систем, систем безопасности • это проверка способности успешно противостоять угрозам • специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 7. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • инфраструктуры промышленных предприятий • компьютерные и коммуникационные системы • системы разграничения доступа • биометрические системы 8. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • руководители • администраторы информационных систем • служащие охранных агентств • служащие органов государственной власти 9. В состав европейских критериев ITSEC по информационной безопасности входит … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • защищенность от воздействий • конфиденциальность информации • описание механизмов безопасности • доступность информации • полнота информации • цели безопасности 10. В состав европейских критериев ITSEC по информационной безопасности входит … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • конфиденциальность информации • защищенность от проникновения • спецификация функций безопасности • закрытость информации • целостность информации • цели безопасности 11. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • разрешена • разрешена, за исключением компьютерных игр • разрешена, но только с устного согласия сотрудника ИТ-отдела • запрещена 12. Вирусные программы принято делить по … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • общим признакам • способу заражения • степени ценности • среде обитания вируса • особенности алгоритма вируса 13. Вирусные программы принято делить по … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • следящим признакам • направленности • деструктивным возможностям • возможности осуществления • особенности алгоритма вируса 14. Деятельностью по сертификации шифровальных средств на территории РФ занимается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • ФСТЭК • МВД • ФСВТС • ФСБ • ФСО 15. Европейские критерии безопасности ITSEC устанавливают … классов безопасности Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • 5 • 7 • 8 • 10 • 12 • 15 16. Идентификация субъекта – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • процедура распознавания субъекта по его идентификатору • проверка подлинности субъекта с данным идентификатором • установление того, является ли субъект именно тем, кем он себя объявил • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы • установление лиц или процессов, осуществляющих несанкционированного доступа к информации 17. Информационная безопасность, по законодательству РФ, – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • методологический подход к обеспечению безопасности • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства • маркетинг 18. Информационная сфера – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • совокупность всех накопленных факторов в информационной деятельности людей • сфера деятельности человеко-машинного комплекса в процессе производства информации • совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления • сфера, в которой производится и распространяется информация 19. Информация – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления • совокупность знаний, накопленная человечеством • совокупность принципов, методов и форм управления • совокупность рефлексий между идеей и материей на макро- и микроуровнях 20. К видам информации с ограниченным доступом относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • государственная тайна • коммерческая тайна • банковская тайна • общественные данные • персональные данные • личная тайна 21. К видам информации с ограниченным доступом относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • государственная тайна • служебная тайна • промышленная тайна • профессиональная тайна • общественные данные • персональные данные 22. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • аудита • борьба с макровирусами • криптографическое закрытие • разграничение доступа к данным • симметричных криптографических преобразований 23. К организационным мерам компьютерной безопасности можно отнести … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • охрану объекта • тщательный подбор персонала • установку оборудования сигнализации • план восстановления работоспособности объекта • защиту от хищений, диверсий и саботажа • организацию обслуживания объекта 24. К организационным мерам компьютерной безопасности можно отнести … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • тщательный подбор персонала • ведение особо важных работ несколькими сотрудниками • защиту от несанкционированного доступа к системе • организацию обслуживания объекта • выбор места расположения объекта • резервное электропитание 25. К основным видам систем обнаружения вторжений относятся … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • активные • пассивные • локальные • межсетевые • синхронные 26. К основным видам систем обнаружения вторжений относятся … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • сетевые • хостовые • гибридные • локальные • межсетевые 27. К основным разновидностям вредоносного воздействия на систему относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • вывод из строя • удаление системы • создание помех в работе • копирование данных из системы • инициирование ложных действий • модификация выполняемых функций 28. К правовым мерам компьютерной безопасности можно отнести … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • тщательный подбор персонала • защиту авторских прав • соответствие уголовному законодательству • резервирование важных подсистем 29. К техническим мерам компьютерной безопасности можно отнести … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • резервное копирование • резервирование важных подсистем • обнаружение утечек воды • оборудование систем пожаротушения • установку оборудования сигнализации • идентификацию и аутентификацию 30. На компьютерах применяются локальные политики безопасности … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • аудита • подстановки • гаммирования • прав пользователей • параметров безопасности • симметричных криптографических преобразований 31. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • влечет во всех случаях уголовную ответственность • влечет только наложение административного штрафа • не влечет за собой уголовной ответственности • влечет уголовную ответственность и наложение административного штрафа 32. Неверно, что к биометрическим данным относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • адрес прописки • отпечатки пальцев • проекция лица • серия паспорта • тембр голоса 33. Неверно, что к видам вредоносного программного обеспечения относится … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • компьютерные вирусы • руткит (Rootkit) • отладчик • анализатор сетевого трафика (снифер) • программы удаленного управления (если отсутствует функция скрытного внедрения) 34. Неверно, что к источникам угроз информационной безопасности можно отнести … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • человеческий фактор • правовые аспекты функционирования ИС • стихийные бедствия • аппаратные сбои • ошибки проектирования и разработки ИС 35. Неверно, что к модулям антивируса относится … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • средство обновления программных модулей и баз сигнатур • модуль перехвата нажатия клавиш • сканер файлов по сигнатурам • монитор (перехватчик и анализатор запускаемых процессов) 36. Неверно, что к основным целям аудита ИБ относится … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • оценка уровня защищенности ИБ • локализация потенциально опасных мест • регламентация действий пользователя • разработка рекомендаций по повышению уровня безопасности 37. Несанкционированный доступ к информации – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям • доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы • нарушение установленных правил разграничения доступа • лицо или процесс, осуществляющие несанкционированного доступа к информации. 38. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … Тип ответа: Текcтовый ответ 39. Основной смысл разграничения прав доступа пользователей – … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем • создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей • ущемление работодателем гражданских прав работника 40. Основные средства проникновения вирусов в компьютер … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • съемные диски • игровые программы • копирование файлов • компьютерные сети 41. Отличительная способность компьютерных вирусов от вредоносного ПО – способность… Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • к самовоспроизведению • уничтожать информацию • собирать информацию • повысить привилегии в системе 42. По видам различают антивирусные программы … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • принтеры • сканеры • вакцины • доктора • ревизоры • сторожа 43. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • лицензию • сертификат • начальный капитал • аккредитацию 44. Под конфиденциальностью информации понимается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • возможность за приемлемое время получить требуемую информационную услугу • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения • защита от несанкционированного доступа к информации 45. Под локальной безопасностью информационной системы подразумевается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • запрет использования посторонних информационных продуктов, обновление антивирусных баз • ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок • установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы 46. Под физической безопасностью информационной системы подразумевается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных • запрет физического входа и выхода из здания компании в период с 10 до 18 часов • ограничение подключения к информационной системе «из вне» 47. Под целостностью информации понимается … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • возможность за приемлемое время получить требуемую информационную услугу • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения • защита от несанкционированного доступа к информации 48. Политика доступа к информации – это … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) • нарушение установленных правил разграничения доступа • лицо или процесс, осуществляющие несанкционированного доступа к информации 49. Пользователь, (потребитель) информации – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией • пользователь, использующий совокупность программно-технических средств • субъект, пользующийся информацией, в соответствии с регламентом доступа • владелец фирмы или предприятия 50. Право доступа к информации – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям • возможность доступа к информации, не нарушающая установленные правила разграничения доступа • нарушение установленных правил разграничения доступа • лицо или процесс, осуществляющие несанкционированного доступа к информации 51. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это … Тип ответа: Текcтовый ответ 52. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • системные утилиты и системные редакторы • средства защиты, системные утилиты • средства разработки, утилиты • средства защиты 53. Расставьте этапы аудита ИБ в их логическом порядке: Тип ответа: Сортировка • 1 локализация потенциально опасных мест ИБ • 2 составление и анализ списка рисков • 3 разработка рекомендаций по повышению уровня безопасности ИС • 4 оценка уровня защищенности ИБ 54. С точки зрения законодательства (права) существует уровень доступа к информации … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • открытый доступ • ограниченный доступ • закрытый доступ • без ограничения права доступа • наносящий вред при распространении • интеллектуальная собственность 55. Санкционированный доступ к информации – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям • доступ к информации, не нарушающий установленные правила разграничения доступа • нарушение установленных правил разграничения доступа • лицо или процесс, осуществляющие несанкционированного доступа к информации 56. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • законом либо другими нормативными актами • служебной запиской • организацией, в которой работает гражданин • законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин 57. Сервисом безопасности, используемым в распределенных системах и сетях является … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • авторизация • идентификация • аутентификация • маршрутизация • разграничение доступа • экранирование и туннелирование 58. Сертификат продукта, обеспечивающий информационную безопасность, … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • подтверждает его соответствие стандарту РФ • подтверждает отсутствие в продукте незадекларированых возможностей • подтверждает его качество • просто является документом, необходимым для реализации продукции 59. Сетевой сканер выполняет … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • идентификацию доступных сетевых ресурсов • идентификацию пользователя • идентификацию доступных сетевых сервисов • идентификацию и аутентификацию • идентификацию имеющихся уязвимостей сетевых сервисов • выдачу рекомендаций по устранению уязвимостей 60. Система защиты информации – это … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • комплексная совокупность программно-технических средств, обеспечивающая защиту информации • совокупность органов и/или исполнителей, используемая ими техника защиты информации • область информационных технологий • разработка стратегии защиты бизнеса компаний 61. Установка лицензионного ПО является … Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов • обязательным критерием информационной безопасности • необязательным критерием информационной безопасности • бесполезной тратой корпоративных денежных средств 62. Утилиты скрытого управления позволяют … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • запускать операционную систему • запускать и уничтожать файлы • разрушать жесткий диск • выводить сообщения • стирать информацию 63. Утилиты скрытого управления позволяют … Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов • принимать и отправлять файлы • запускать и уничтожать файлы • переименовывать файлы и их расширения • вводить новую информацию • перезагружать компьютер Комментарии: Тест сдавался на отлично в мае 2023 года. Размер файла: 540,1 Кбайт Фаил: (.pdf) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 2 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Методика разработки и проведения тренинга Тест 90 баллов 2023 годМТИ МосТех МосАП МФПУ Синергия Теория менеджмента Тест 100 из 100 баллов 2023 год СИНЕРГИЯ Судебная риторика Тест 100 баллов 2023 год Информационно-коммуникационные технологии для профессиональной деятельности (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП/ На отлично! Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационная безопасность / Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
Вход в аккаунт: