Содержание
Здесь вы можете найти тесты синергия по дисциплине — Безопасность клиентских операционных систем. Которые попадутся вам при сдаче предмета на портале института.
Купить ответы на тест
Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.
Купить
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
- шпионская программа
… можно отнести к организационным мерам компьютерной безопасности
- Защиту от несанкционированного доступа к системе
- организацию обслуживания объекта
- тщательный подбор персонала
- Ведение особо важных работ несколькими сотрудниками
- Выбор места расположения объекта
- Резервное электропитание
… можно отнести к организационным мерам компьютерной безопасности
- организацию обслуживания объекта
- защиту от хищений, диверсий и саботажа
- охрану объекта
- план восстановления работоспособности объекта
- тщательный подбор персонала
- установку оборудования сигнализации
… можно отнести к техническим мерам компьютерной безопасности
- резервное электропитание
- защиту от несанкционированного доступа к системе
- установку замков
- резервное копирование данных
- защиту от несанкционированного копирования
- защиту от хищений, диверсий и саботажа
… можно отнести к техническим мерам компьютерной безопасности
- Резервное копирование
- Резервирование важных подсистем
- Установку систем обнаружения утечек воды
- Оборудование систем пожаротушения
- Установку оборудования сигнализации
- Идентификацию и аутентификацию
Авторизация субъекта – это …
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- установление того, является ли субъект именно тем, кем он себя объявил
- проверка подлинности субъекта с данным идентификатором
- процедура распознавания субъекта по его идентификатору
Анализ рисков включает в себя …
- выявление существующих рисков и оценку их величины
- анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
- мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
- набор адекватных контрмер осуществляется в ходе управления рисками
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
- не могут
- могут только для государственных организаций
- могут
- могут только для коммерческих компаний
- могут только для частных лиц
Аутентификация субъекта – это …
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
- компьютерные и коммуникационные системы
- системы разграничения доступа
- инфраструктуры промышленных предприятий
- биометрические системы
В европейских критериях безопасности ITSEC установлено … классов безопасности
- 5
- 7
- 8
- 10
В системное программное обеспечение входят:
- языки программирования
- операционные системы
- компьютерные игры
- графические редакторы
- текстовые редакторы
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- служащие органов государственной власти
- администраторы информационных систем
- служащие охранных агентств
- руководители
В состав европейских критериев ITSEC по информационной безопасности входит…
- цели безопасности конфиденциальность информации
- закрытость информации
- целостность информации
- защищенность от проникновения
- спецификация функций безопасности
В состав европейских критериев ITSEC по информационной безопасности входит…
- описание механизмов безопасности
- доступность информации
- конфиденциальность информации
- защищенность от воздействий
- полнота информации цели безопасности
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- запрещена
- разрешена
- разрешена, за исключением компьютерных игр
- разрешена, но только с устного согласия сотрудника ИТ-отдела
Вирусные программы принято делить по …
- степени ценности
- особенности алгоритма вируса
- среде обитания вируса
- способу заражения
- общим признакам
Вирусные программы принято делить по …
- возможности осуществления
- следящим признакам
- особенности алгоритма вируса
- направленности
- деструктивным возможностям
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- ФСБ
- ФСТЭК
- ФСО
- МВД
- ФСВТС
Идентификация субъекта – это …
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- процедура распознавания субъекта по его идентификатору
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Информационная безопасность, по законодательству РФ, – это …
- методологический подход к обеспечению безопасности
- маркетинг
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Информационная сфера — это …
- совокупность всех накопленных факторов в информационной деятельности людей
- сфера деятельности человеко-машинного комплекса в процессе производства информации
- совокупность информации, субъектов, осуществляющих сбор, формирование,
- распространение и использование информации
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от
- формы их представления
- сфера, в которой производится и распространяется информация
Информация – это …
- совокупность знаний, накопленная человечеством
- совокупность рефлексий между идеей и материей на макро- и микроуровнях
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от
- формы их представления
- совокупность принципов, методов и форм управления
Информация может быть защищена от …
- пересылки ее по электронной почтепсихологического состояния
- санкционированных пользователей
- утечки побочных электромагнитных излучений
- физического лица
- несанкционированного доступа
К видам информации с ограниченным доступом относится …
- профессиональная тайна
- государственная тайна
- персональные данные
- служебная тайна
- общественные данные
- промышленная тайна
К видам информации с ограниченным доступом относится …
- государственная тайна
- коммерческая тайна
- персональные данные
- общественные данные
- личная тайна
- банковская тайна
К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
- симметричных криптографических преобразований
- криптографическое закрытие
- разграничение доступа к данным
- борьба с макровирусами аудита
К организационным мерам компьютерной безопасности можно отнести …
- организацию обслуживания объекта
- защиту от хищений, диверсий и саботажа
- охрану объекта
- план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации
К организационным мерам компьютерной безопасности можно отнести …
- организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками
- резервное электропитание защиту от несанкционированного доступа к системе
- тщательный подбор персонала выбор места расположения объекта
К основным видам систем обнаружения вторжений относятся …
- сетевые
- хостовые
- гибридные
- локальные
- межсетевые
К основным видам систем обнаружения вторжений относятся …
- локальные
- межсетевые
- активные
- синхронные
- пассивные
К основным видам систем обнаружения вторжений относятся… системы
- активные и пассивные
- межсетевые и локальные
- синхронные и асинхронные
К основным разновидностям вредоносного воздействия на систему относится …
- инициирование ложных действий
- модификация выполняемых функций
- удаление системы
- копирование данных из системы
- создание помех в работе
- вывод из строя
К правовым мерам компьютерной безопасности можно отнести …
- соответствие гражданскому законодательству
- нормы ответственности сотрудников
- защиту авторских прав
- организацию обслуживания объекта
- защиту от несанкционированного доступа к системе
К правовым мерам компьютерной безопасности можно отнести …
- соответствие уголовному законодательству
- тщательный подбор персонала
- защиту авторских прав
- резервирование важных подсистем
К техническим мерам компьютерной безопасности можно отнести …
- резервное копирование
- резервирование важных подсистем
- идентификацию и аутентификацию
- обнаружение утечек воды
- оборудование систем пожаротушения
- установку оборудования сигнализации
К техническим мерам компьютерной безопасности можно отнести …
- резервное электропитание
- защиту от несанкционированного доступа к системе
- установку замков
- резервное копирование данных
- защиту от несанкционированного копирования
- защиту от хищений, диверсий и саботажа
На компьютерах может применяться локальная политика безопасности …
- аудита
- подстановки
- гаммирования
- симметричных криптографических преобразований
На компьютерах применяются локальные политики безопасности …
- параметров безопасности
- симметричных криптографических преобразований
- прав пользователей
- подстановки
- гаммирования
- аудита
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- влечет только наложение административного штрафа
- влечет уголовную ответственность и наложение административного штрафа
- влечет во всех случаях уголовную ответственность
- не влечет за собой уголовной ответственности
Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
- аудита
- борьбы с макровирусами
- криптографического закрытия
- разграничения доступа к данным
Неверно, что к биометрическим данным относится …
- проекция лица
- тембр голоса
- серия паспорта
- отпечатки пальцев
- адрес прописки
Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit)
- отладчик
- компьютерные вирусы
- анализатор сетевого трафика (снифер)
- программы удаленного управления (если отсутствует функция скрытного внедрения)
Неверно, что к источникам угроз информационной безопасности относятся …
- человеческий фактор
- правовые аспекты функционирования ис
- стихийные бедствия
- аппаратные сбои
- ошибки проектирования и разработки ис
Неверно, что к модулям антивируса относится …
- сканер файлов по сигнатурам
- средство обновления программных модулей и баз сигнатур
- модуль перехвата нажатия клавиш
- монитор (перехватчик и анализатор запускаемых процессов)
Неверно, что к основным целям аудита ИБ относится …
- регламентация действий пользователя
- локализация потенциально опасных мест
- оценка уровня защищенности ИБ
- разработка рекомендаций по повышению уровня безопасности
Неверно.. что к основным разновидностям вредоносного воздействия на систему относится …
- вывод из строя
- удаление системы
- создание помех в работе
- инициирование ложных действий
- модификация выполняемых функций
Несанкционированный доступ к информации – это …
- лицо или процесс, осуществляющие несанкционированного доступа к информации.
- совокупность правил, регламентирующих порядок и условия доступа субъекта к
- информации и ее носителям
- нарушение установленных правил разграничения доступа
- доступ к информации, не нарушающий установленные правила разграничения доступа.
Одно из основных средств проникновения вирусов в компьютер – …
- съемные диски
- игровые программы
- копирование файлов
Операционная система цифровой вычислительной системы предназначенная для:
- обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя
- обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
Основной смысл разграничения прав доступа пользователей – …
- обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
- ущемление работодателем гражданских прав работника
- создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
Основные средства проникновения вирусов в компьютер …
- копирование файлов
- компьютерные сети съемные диски
- игровые программы
Отличительная способность компьютерных вирусов от вредоносного
- повысить привилегии в системе
- собирать информацию
- к самовоспроизведению
- уничтожать информацию
По видам различают антивирусные программы …
- вакцины
- ревизоры
- доктора
- сканеры
- принтеры
- сторожа
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- аккредитацию
- начальный капитал
- лицензию
- сертификат
Под доступностью информации понимается …
- возможность за приемлемое время получить требуемую информационную услугу
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
Под конфиденциальностью информации понимается …
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- возможность за приемлемое время получить требуемую информационную услугу
Под локальной безопасностью информационной системы подразумевается …
- запрет использования посторонних информационных продуктов, обновление антивирусных баз
- установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
- ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Под физической безопасностью информационной системы подразумевается …
- ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
- подключения к информационной системе «из вне»
Под целостностью информации понимается …
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить
- требуемую информационную услугу
Политика доступа к информации – это …
- совокупность правил, регламентирующих порядок и условия доступа субъекта к
информации и ее носителям
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или
- собственником либо владельцем информации
- лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
Пользователь, (потребитель) информации – это …
- пользователь, использующий совокупность программно-технических средств
- субъект, пользующийся информацией, в соответствии с регламентом доступа
- владелец фирмы или предприятия
- фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
Право доступа к информации – это …
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- нарушение установленных правил разграничения доступа
Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это…
- фишинг
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
- системные утилиты и системные редакторы
- средства защиты
- средства разработки, утилиты
- средства защиты, системные утилиты
Программы keylogger используются для …
- удаления вирусов
- сбора информации, вводимой с клавиатуры
- удаления программ-шпионов
- контроля за состоянием центрального процессора
Программы-…» относятся к антивирусным программам
- принтеры
- сканеры
- доктора
Расставьте этапы аудита ИБ в их логическом порядке:
- 1 локализация потенциально опасных мест ИБ
- 2 разработка рекомендаций по повышению уровня безопасности ИС
- 3 составление и анализ списка рисков
- 4 оценка уровня защищенности ИБ
- Правильный ответ
- локализация потенциально опасных мест ИБ
- составление и анализ списка рисков
- разработка рекомендаций по повышению уровня безопасности ИС
- оценка уровня защищенности ИБ
С точки зрения законодательства (права) существует уровень доступа к информации …
- закрытый доступ
- открытый доступ
- ограниченный доступ
- интеллектуальная собственность
- без ограничения права доступа
- наносящий вред при распространении
Санкционированный доступ к информации – это …
- доступ к информации, не нарушающий установленные правила разграничения доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
- организацией, в которой работает гражданин
- законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
- служебной запиской
- законом либо другими нормативными актами
Сервисом безопасности, используемым в распределенных системах и сетях является …
- авторизация
- разграничение доступа
- экранирование и туннелирование
- маршрутизация
- аутентификация
- идентификация
Сертификат продукта, обеспечивающий информационную безопасность, …
- подтверждает его соответствие стандарту РФ
Система защиты информации – это …
- разработка стратегии защиты бизнеса компаний область информационных технологий
- комплексная совокупность программно-технических средств, обеспечивающая защиту информации
- совокупность органов и/или исполнителей, используемая ими техника защиты информации
Современную организацию ЭВМ предложил:
- Норберт Винер
- Чарльз Беббидж
- Джон фон Нейман
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
- инфраструктуры промышленных предприятий
- компьютерные и коммуникационные системы
- система разграничения доступа
- биометрические системы
Установка лицензионного ПО является …
- обязательным критерием информационной безопасности
- бесполезной тратой корпоративных денежных средств
- необязательным критерием информационной безопасности
Утилиты скрытого управления позволяют …
- перезагружать компьютер
- запускать и уничтожать файлы
- принимать и отправлять файлы
- переименовывать файлы и их расширения
- вводить новую информацию
Утилиты скрытого управления позволяют …
- запускать операционную систему
- разрушать жесткий диск
- запускать и уничтожать файлы
- выводить сообщения
- стирать информацию
Утилиты скрытого управления позволяют …
- запускать и уничтожать файлы
- запускать операционную систему
- разрушать жесткий диск