Безопасность серверных операционных систем — тест синергия

Здесь вы можете найти тесты синергия по дисциплине - Безопасность серверных операционных систем. Которые попадутся вам при сдаче предмета на портале института.

Купить ответы на тест

Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.

… можно отнести к организационным мерам компьютерной безопасности

  • Защиту от несанкционированного доступа к системе
  • организацию обслуживания объекта
  • тщательный подбор персонала
  • Ведение особо важных работ несколькими сотрудниками
  • Выбор места расположения объекта
  • Резервное электропитание

… можно отнести к организационным мерам компьютерной безопасности

  • организацию обслуживания объекта
  • защиту от хищений, диверсий и саботажа
  • охрану объекта
  • план восстановления работоспособности объекта
  • тщательный подбор персонала
  • установку оборудования сигнализации

… можно отнести к правовым мерам компьютерной безопасности

  • Тщательный подбор персонала
  • Защиту авторских прав
  • Соответствие уголовному законодательству
  • Резервирование важных подсистем

… можно отнести к техническим мерам компьютерной безопасности

  • резервное электропитание
  • защиту от несанкционированного доступа к системе
  • установку замков
  • резервное копирование данных
  • защиту от несанкционированного копирования
  • защиту от хищений, диверсий и саботажа

… можно отнести к техническим мерам компьютерной безопасности

  • Резервное копирование
  • Резервирование важных подсистем
  • Установку систем обнаружения утечек воды
  • Оборудование систем пожаротушения
  • Установку оборудования сигнализации
  • Идентификацию и аутентификацию

Авторизация субъекта – это …

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • установление того, является ли субъект именно тем, кем он себя объявил
  • проверка подлинности субъекта с данным идентификатором
  • процедура распознавания субъекта по его идентификатору

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

  • не могут
  • могут только для государственных организаций
  • могут
  • могут только для коммерческих компаний
  • могут только для частных лиц

Аутентификация субъекта – это …

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

В европейских критериях безопасности ITSEC установлено … классов безопасности

  • 5
  • 7
  • 8
  • 10
  • 12
  • 15
  1. Программы-…» относятся к антивирусным программам
    • принтеры
    • сканеры
    • доктора

В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

  • Открытый
  • Ограниченный
  • Закрытый

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  • служащие органов государственной власти
  • администраторы информационных систем
  • служащие охранных агентств
  • руководители

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

  • запрещена
  • разрешена
  • разрешена, за исключением компьютерных игр
  • разрешена, но только с устного согласия сотрудника ИТ-отдела

Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • Министерство внутренних дел (МВД)
  • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
  • Федеральная служба безопасности (ФСБ)
  • Федеральная служба охраны (ФСО)

Доступ – это …

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
  • правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей
  • возможности работать с ней
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
  • сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Защита информации встроенными методами прикладных программ может осуществляется в направлении …

  • аудита
  • борьбы с макровирусами
  • криптографического закрытия
  • разграничения доступа к данным
  • симметричных криптографических преобразований

Идентификация субъекта – это …

  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • процедура распознавания субъекта по его идентификатору
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информационная безопасность, по законодательству РФ, – это …

  • методологический подход к обеспечению безопасности
  • маркетинг
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Информация – это …

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
  • совокупность знаний, накопленная человечеством
  • совокупность принципов, методов и форм управления
  • совокупность рефлексий между идеей и материей на макро- и микроуровнях

К атакам, основанным на методах обратной социотехники, относят …

  • кражу учетных данных
  • кражу информации
  • загрузку вредоносного программного обеспечения (ПО)
  • загрузку ПО злоумышленника
  • текущий доступ к сети сотрудника, работающего дома
  • доступ в офисное здание компании без сопровождения
  • доступ в офис сотрудника компании
  • взлом пароля пользователя

К основным видам систем обнаружения вторжений относятся … системы

  • сетевые
  • хостовые
  • гибридные
  • локальные
  • межсетевые

К основным видам систем обнаружения вторжений относятся… системы

  • активные и пассивные
  • межсетевые и локальные
  • синхронные и асинхронные

К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)
  • защиту прав пользователя на приобретенное ПО
  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
  • большую трудоемкость реализации системы защиты.
  • повышение системных требований из-за защиты (наличие накопителя)
  • снижение отказоустойчивости ПО
  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
  • то, что на время работы ПО занимается накопитель
  • угрозу кражи защищенного носителя

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)
  • защиту прав пользователя на приобретенное ПО
  • большую трудоемкость реализации системы защиты
  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
  • повышение системных требований из-за защиты (наличие накопителя)
  • снижение отказоустойчивости ПО
  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
  • то, что на время работы ПО занимается накопитель

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

  • конфиденциальность информации
  • защищенность от проникновения
  • спецификацию функций безопасности
  • закрытость информации
  • целостность информации
  • цели безопасности

Компьютеры – это …

  • контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
  • хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)
  • устройства, на которых запускаются программы
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
  • организаций, возможно, входящие в экстрасеть

Менеджер по безопасности на объекте – это …

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

На компьютерах может применяться локальная политика безопасности …

  • аудита
  • подстановки
  • гаммирования
  • симметричных криптографических преобразований

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

  • аудита
  • борьбы с макровирусами
  • криптографического закрытия
  • разграничения доступа к данным

Неверно, что к источникам угроз информационной безопасности относятся …

  • человеческий фактор
  • правовые аспекты функционирования ис
  • стихийные бедствия
  • аппаратные сбои
  • ошибки проектирования и разработки ис

Неверно, что к модулям антивируса относится …

  • сканер файлов по сигнатурам
  • средство обновления программных модулей и баз сигнатур
  • модуль перехвата нажатия клавиш
  • монитор (перехватчик и анализатор запускаемых процессов)

Неверно.. что к основным разновидностям вредоносного воздействия на систему относится …

  • вывод из строя
  • удаление системы
  • создание помех в работе
  • инициирование ложных действий
  • модификация выполняемых функций

Одно из основных средств проникновения вирусов в компьютер – …

  • съемные диски
  • игровые программы
  • копирование файлов

По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …

  • системы, устанавливаемые на скомпилированные модули ПО
  • системы, встраиваемые в исходный код ПО до компиляции
  • комбинированные системы
  • системы, использующие шифрование защищаемого ПО
  • системы, использующие сложные логические механизмы

Под доступностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу
  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

Под конфиденциальностью информации понимается …

  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • возможность за приемлемое время получить требуемую информационную услугу

Под локальной безопасностью информационной системы подразумевается …

  • запрет на использование посторонних информационных продуктов, на обновление антивирусных баз
  • ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
  • установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы

Под физической безопасностью информационной системы подразумевается …

  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
  • подключения к информационной системе «из вне»

Под целостностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • защита от несанкционированного доступа к информации

Пользователь, (потребитель) информации – это …

  • пользователь, использующий совокупность программно-технических средств
  • субъект, пользующийся информацией, в соответствии с регламентом доступа
  • владелец фирмы или предприятия
  • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

Право доступа к информации – это …

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • нарушение установленных правил разграничения доступа

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. – это…

  • фишинг

При использовании алгоритмов компрессии данных …

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые
  • циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

При использовании алгоритмов шифрования данных …

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода поразным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности – это …

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
  • правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным,
  • службам или функциям
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
  • сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …

  • системные утилиты и системные редакторы
  • средства защиты, системные утилиты
  • средства разработки, утилиты
  • средства защиты

Программы keylogger используются для …

  • удаления вирусов
  • сбора информации, вводимой с клавиатуры
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора

Санкционированный доступ к информации – это …

  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • система разграничения доступа
  • биометрические системы

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …

  • метод установки ПО
  • используемые механизмы защиты ПО
  • принцип функционирования ПО
  • установку систем на скомпилированные модули ПО
  • встраивание систем в исходный код ПО до компиляции

Утилиты скрытого управления позволяют …

  • запускать и уничтожать файлы
  • запускать операционную систему
  • разрушать жесткий диск

Утилиты скрытого управления позволяют …

  • запускать операционную систему
  • запускать и уничтожать файлы
  • разрушать жесткий диск
  • выводить сообщения
  • стирать информацию
Оцените статью
Disynergy