Страницу Назад
Поискать другие аналоги этой работы

155

Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)

ID: 236610
Дата закачки: 26 Мая 2023
Продавец: alehaivanov (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия

Описание:
Аудит информационной безопасности
Результат 80 ... 93 балла из 100
Аудит информационной безопасности
1. Важно!. Информация по изучению курса
2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
3. Тема 2. Правовые аспекты аудита информационной безопасности
4. Тема 3. Практический аудит информационной безопасности организаций и систем

1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Тип ответа: Текcтовый ответ
2. Авторизация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
3. Активный аудит – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• исследование средств для определения соответствия их решениям задач информационной безопасности
• исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
• исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
4. Анализ рисков включает в себя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• набор адекватных контрмер осуществляется в ходе управления рисками
• анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
• выявление существующих рисков и оценку их величины
• мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
5. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• могут
• могут только для частных лиц
• могут только для коммерческих компаний
• могут только для государственных организаций
• не могут
6. Аудит информационной безопасности – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка текущего состояния системы информационной безопасности
• проверка используемых компанией информационных систем, систем безопасности
• это проверка способности успешно противостоять угрозам
• специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
7. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• инфраструктуры промышленных предприятий
• компьютерные и коммуникационные системы
• системы разграничения доступа
• биометрические системы
8. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• руководители
• администраторы информационных систем
• служащие охранных агентств
• служащие органов государственной власти
9. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• защищенность от воздействий
• конфиденциальность информации
• описание механизмов безопасности
• доступность информации
• полнота информации
• цели безопасности
10. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• конфиденциальность информации
• защищенность от проникновения
• спецификация функций безопасности
• закрытость информации
• целостность информации
• цели безопасности
11. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• разрешена
• разрешена, за исключением компьютерных игр
• разрешена, но только с устного согласия сотрудника ИТ-отдела
• запрещена
12. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• общим признакам
• способу заражения
• степени ценности
• среде обитания вируса
• особенности алгоритма вируса
13. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• следящим признакам
• направленности
• деструктивным возможностям
• возможности осуществления
• особенности алгоритма вируса
14. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ФСТЭК
• МВД
• ФСВТС
• ФСБ
• ФСО
15. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 5
• 7
• 8
• 10
• 12
• 15
16. Идентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
17. Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• методологический подход к обеспечению безопасности
• свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
• состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
• состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
• маркетинг
18. Информационная сфера – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность всех накопленных факторов в информационной деятельности людей
• сфера деятельности человеко-машинного комплекса в процессе производства информации
• совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• сфера, в которой производится и распространяется информация
19. Информация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• совокупность знаний, накопленная человечеством
• совокупность принципов, методов и форм управления
• совокупность рефлексий между идеей и материей на макро- и микроуровнях
20. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• коммерческая тайна
• банковская тайна
• общественные данные
• персональные данные
• личная тайна
21. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• служебная тайна
• промышленная тайна
• профессиональная тайна
• общественные данные
• персональные данные
22. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• борьба с макровирусами
• криптографическое закрытие
• разграничение доступа к данным
• симметричных криптографических преобразований
23. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• охрану объекта
• тщательный подбор персонала
• установку оборудования сигнализации
• план восстановления работоспособности объекта
• защиту от хищений, диверсий и саботажа
• организацию обслуживания объекта
24. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• ведение особо важных работ несколькими сотрудниками
• защиту от несанкционированного доступа к системе
• организацию обслуживания объекта
• выбор места расположения объекта
• резервное электропитание
25. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• активные
• пассивные
• локальные
• межсетевые
• синхронные
26. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• сетевые
• хостовые
• гибридные
• локальные
• межсетевые
27. К основным разновидностям вредоносного воздействия на систему относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• вывод из строя
• удаление системы
• создание помех в работе
• копирование данных из системы
• инициирование ложных действий
• модификация выполняемых функций
28. К правовым мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• защиту авторских прав
• соответствие уголовному законодательству
• резервирование важных подсистем
29. К техническим мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• резервное копирование
• резервирование важных подсистем
• обнаружение утечек воды
• оборудование систем пожаротушения
• установку оборудования сигнализации
• идентификацию и аутентификацию
30. На компьютерах применяются локальные политики безопасности …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• подстановки
• гаммирования
• прав пользователей
• параметров безопасности
• симметричных криптографических преобразований
31. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• влечет во всех случаях уголовную ответственность
• влечет только наложение административного штрафа
• не влечет за собой уголовной ответственности
• влечет уголовную ответственность и наложение административного штрафа
32. Неверно, что к биометрическим данным относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• адрес прописки
• отпечатки пальцев
• проекция лица
• серия паспорта
• тембр голоса
33. Неверно, что к видам вредоносного программного обеспечения относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• компьютерные вирусы
• руткит (Rootkit)
• отладчик
• анализатор сетевого трафика (снифер)
• программы удаленного управления (если отсутствует функция скрытного внедрения)
34. Неверно, что к источникам угроз информационной безопасности можно отнести …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• человеческий фактор
• правовые аспекты функционирования ИС
• стихийные бедствия
• аппаратные сбои
• ошибки проектирования и разработки ИС
35. Неверно, что к модулям антивируса относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство обновления программных модулей и баз сигнатур
• модуль перехвата нажатия клавиш
• сканер файлов по сигнатурам
• монитор (перехватчик и анализатор запускаемых процессов)
36. Неверно, что к основным целям аудита ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка уровня защищенности ИБ
• локализация потенциально опасных мест
• регламентация действий пользователя
• разработка рекомендаций по повышению уровня безопасности
37. Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации.
38. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Тип ответа: Текcтовый ответ
39. Основной смысл разграничения прав доступа пользователей – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
• создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
• ущемление работодателем гражданских прав работника
40. Основные средства проникновения вирусов в компьютер …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• съемные диски
• игровые программы
• копирование файлов
• компьютерные сети
41. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• к самовоспроизведению
• уничтожать информацию
• собирать информацию
• повысить привилегии в системе
42. По видам различают антивирусные программы …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принтеры
• сканеры
• вакцины
• доктора
• ревизоры
• сторожа
43. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• лицензию
• сертификат
• начальный капитал
• аккредитацию
44. Под конфиденциальностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
45. Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• запрет использования посторонних информационных продуктов, обновление антивирусных баз
• ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
• установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
46. Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
• запрет физического входа и выхода из здания компании в период с 10 до 18 часов
• ограничение подключения к информационной системе «из вне»
47. Под целостностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
48. Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
49. Пользователь, (потребитель) информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
• пользователь, использующий совокупность программно-технических средств
• субъект, пользующийся информацией, в соответствии с регламентом доступа
• владелец фирмы или предприятия
50. Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• возможность доступа к информации, не нарушающая установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
51. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Тип ответа: Текcтовый ответ
52. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• системные утилиты и системные редакторы
• средства защиты, системные утилиты
• средства разработки, утилиты
• средства защиты
53. Расставьте этапы аудита ИБ в их логическом порядке:
Тип ответа: Сортировка
• 1 локализация потенциально опасных мест ИБ
• 2 составление и анализ списка рисков
• 3 разработка рекомендаций по повышению уровня безопасности ИС
• 4 оценка уровня защищенности ИБ
54. С точки зрения законодательства (права) существует уровень доступа к информации …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• открытый доступ
• ограниченный доступ
• закрытый доступ
• без ограничения права доступа
• наносящий вред при распространении
• интеллектуальная собственность
55. Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
56. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• законом либо другими нормативными актами
• служебной запиской
• организацией, в которой работает гражданин
• законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
57. Сервисом безопасности, используемым в распределенных системах и сетях является …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• авторизация
• идентификация
• аутентификация
• маршрутизация
• разграничение доступа
• экранирование и туннелирование
58. Сертификат продукта, обеспечивающий информационную безопасность, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• подтверждает его соответствие стандарту РФ
• подтверждает отсутствие в продукте незадекларированых возможностей
• подтверждает его качество
• просто является документом, необходимым для реализации продукции
59. Сетевой сканер выполняет …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• идентификацию доступных сетевых ресурсов
• идентификацию пользователя
• идентификацию доступных сетевых сервисов
• идентификацию и аутентификацию
• идентификацию имеющихся уязвимостей сетевых сервисов
• выдачу рекомендаций по устранению уязвимостей
60. Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• комплексная совокупность программно-технических средств, обеспечивающая защиту информации
• совокупность органов и/или исполнителей, используемая ими техника защиты информации
• область информационных технологий
• разработка стратегии защиты бизнеса компаний
61. Установка лицензионного ПО является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обязательным критерием информационной безопасности
• необязательным критерием информационной безопасности
• бесполезной тратой корпоративных денежных средств
62. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• запускать операционную систему
• запускать и уничтожать файлы
• разрушать жесткий диск
• выводить сообщения
• стирать информацию
63. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принимать и отправлять файлы
• запускать и уничтожать файлы
• переименовывать файлы и их расширения
• вводить новую информацию
• перезагружать компьютер



Комментарии: Тест сдавался на отлично в мае 2023 года.

Размер файла: 540,1 Кбайт
Фаил: PDF фаил (.pdf)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 2         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Информационная безопасность / Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!