Безопасность серверных операционных систем. Вопросы. Безопасность серверных операционных систем, тест из 30 вопросов
Скачать 20.95 Kb.
|
Безопасность серверных операционных систем, тест из 30 вопросов Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе Система защиты информации – это … комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, а также используемая ими техника защиты информации область информационных технологий разработка стратегии защиты бизнеса компаний Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований Пользователь, (потребитель) информации – это … фирма – разработчик программного продукта, которая занимается ее дистрибьюцией пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия все служащие предприятия Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование Политика доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа лицо или процесс, осуществляющие несанкционированный доступ к информации … можно отнести к техническим мерам компьютерной безопасности Защиту от несанкционированного доступа к системе Защиту от несанкционированного копирования Защиту от хищений, диверсий и саботажа Резервное копирование данных Резервное электропитание Установку замков Неверно, что к биометрическим данным относится … адрес прописки отпечатки пальцев проекция лица серия паспорта тембр голоса Информационная безопасность, по законодательству рф,– это … методологический подход к обеспечению безопасности свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства маркетинг Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), … влечет во всех случаях уголовную ответственность влечет только наложение административного штрафа не влечет за собой уголовной ответственности влечет уголовную ответственность и наложение административного штрафа Утилиты скрытого управления позволяют … запускать операционную систему запускать и уничтожать файлы разрушать жесткий диск Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированный доступ к информации Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения защита от несанкционированного доступа к информации Под целостностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения защита от несанкционированного доступа к информации В европейских критериях безопасности itsec установлено … классов безопасности 5 7 8 10 12 15 Программы-«…» относятся к антивирусным программам принтеры сканеры доктора Неверно, что к основным разновидностям вредоносного воздействия на систему относится … вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций Несанкционированный доступ к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информациибез нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа лицо или процесс, осуществляющие несанкционированный доступ к информации Деятельностью по сертификации шифровальных средств на территории рф занимается … ФСТЭК МВД ФСВТС ФСБ ФСО Утилиты скрытого управления позволяют … принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию Неверно, что к основным видам систем обнаружения вторжений относятся … системы сетевые локальные межсетевые Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированный доступ к информации Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа Санкционированный доступ к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации, не нарушающий установленные правила разграничения доступа нарушение установленных правил разграничения доступа лицо или процесс, осуществляющие несанкционированный доступ к информации Информация – это … сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления совокупность рефлексий между идеей и материей на макро- и микроуровнях Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты свт и ас от нсд к информации» как главные,– это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы Вирусные программы принято делить … по общим признакам по степени ценности по среде обитания вируса Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным |