Главная страница

Безопасность серверных операционных систем. Вопросы. Безопасность серверных операционных систем, тест из 30 вопросов


Скачать 20.95 Kb.
НазваниеБезопасность серверных операционных систем, тест из 30 вопросов
Дата04.12.2021
Размер20.95 Kb.
Формат файлаdocx
Имя файлаБезопасность серверных операционных систем. Вопросы.docx
ТипДокументы
#291101

Безопасность серверных операционных систем, тест из 30 вопросов

  1. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность …

 к самовоспроизведению

 уничтожать информацию

 собирать информацию

 повысить привилегии в системе

  1. Система защиты информации – это …

 комплексная совокупность программно-технических средств, обеспечивающая защиту информации

 совокупность органов и/или исполнителей, а также используемая ими техника защиты информации

 область информационных технологий

 разработка стратегии защиты бизнеса компаний

  1. Одно из основных средств проникновения вирусов в компьютер – …

 съемные диски

 игровые программы

 копирование файлов

  1. На компьютерах может применяться локальная политика безопасности …

 аудита

 подстановки

 гаммирования

 симметричных криптографических преобразований

  1. Пользователь, (потребитель) информации – это …

 фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

 пользователь, использующий совокупность программно-технических средств

 субъект, пользующийся информацией, в соответствии с регламентом доступа

владелец фирмы или предприятия

 все служащие предприятия

  1. Программы keylogger используются для …

 удаления вирусов

 сбора информации, вводимой с клавиатуры

 удаления программ-шпионов

 контроля за состоянием центрального процессора

  1. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

 идентификация

 аутентификация

 маршрутизация

 разграничение доступа

 экранирование и туннелирование

  1. Политика доступа к информации – это …

 совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

 совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

 доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

 нарушение установленных правил разграничения доступа

 лицо или процесс, осуществляющие несанкционированный доступ к информации

  1. … можно отнести к техническим мерам компьютерной безопасности

 Защиту от несанкционированного доступа к системе

 Защиту от несанкционированного копирования

 Защиту от хищений, диверсий и саботажа

 Резервное копирование данных

 Резервное электропитание

 Установку замков

  1. Неверно, что к биометрическим данным относится …

 адрес прописки

 отпечатки пальцев

 проекция лица

 серия паспорта

 тембр голоса

  1. Информационная безопасность, по законодательству рф,– это …

 методологический подход к обеспечению безопасности

 свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

 состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

 состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

 маркетинг

  1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …

 влечет во всех случаях уголовную ответственность

 влечет только наложение административного штрафа

 не влечет за собой уголовной ответственности

 влечет уголовную ответственность и наложение административного штрафа

  1. Утилиты скрытого управления позволяют …

 запускать операционную систему

 запускать и уничтожать файлы

 разрушать жесткий диск

  1. Авторизация субъекта – это …

 процедура распознавания субъекта по его идентификатору

 проверка подлинности субъекта с данным идентификатором

 установление того, является ли субъект именно тем, кем он себя объявил

 процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

 установление лиц или процессов, осуществляющих несанкционированный доступ к информации

  1. Под доступностью информации понимается …

 возможность за приемлемое время получить требуемую информационную услугу

 актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

 защита от несанкционированного доступа к информации

  1. Под целостностью информации понимается …

 возможность за приемлемое время получить требуемую информационную услугу

 актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

 защита от несанкционированного доступа к информации

  1. В европейских критериях безопасности itsec установлено … классов безопасности

 5

 7

 8

 10

 12

 15

  1. Программы-«…» относятся к антивирусным программам

 принтеры

 сканеры

 доктора

  1. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

 вывод из строя

 удаление системы

 создание помех в работе

 инициирование ложных действий

 модификация выполняемых функций

  1. Несанкционированный доступ к информации – это …

 совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

 совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

 доступ к информациибез нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы

 нарушение установленных правил разграничения доступа

 лицо или процесс, осуществляющие несанкционированный доступ к информации

  1. Деятельностью по сертификации шифровальных средств на территории рф занимается …

 ФСТЭК

 МВД

 ФСВТС

 ФСБ

 ФСО

  1. Утилиты скрытого управления позволяют …

 принимать и отправлять файлы

 переименовывать файлы и их расширения

 вводить новую информацию

  1. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

 сетевые

 локальные

 межсетевые

  1. Аутентификация субъекта – это …

 процедура распознавания субъекта по его идентификатору

 проверка подлинности субъекта с данным идентификатором

 установление того, является ли субъект именно тем, кем он себя объявил

 процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

 установление лиц или процессов, осуществляющих несанкционированный доступ к информации

  1. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа



  1. Санкционированный доступ к информации – это …

 совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

 совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

доступ к информации, не нарушающий установленные правила разграничения доступа

 нарушение установленных правил разграничения доступа

 лицо или процесс, осуществляющие несанкционированный доступ к информации

  1. Информация – это …

 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

 совокупность знаний, накопленная человечеством

 совокупность принципов, методов и форм управления

 совокупность рефлексий между идеей и материей на макро- и микроуровнях

  1. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты свт и ас от нсд к информации» как главные,– это …

 инфраструктуры промышленных предприятий

 компьютерные и коммуникационные системы

 система разграничения доступа

 биометрические системы

  1. Вирусные программы принято делить …

 по общим признакам

 по степени ценности

 по среде обитания вируса

  1. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

 аудита

 борьбы с макровирусами

 криптографического закрытия

 разграничения доступа к данным


написать администратору сайта