Главная страница
Навигация по странице:

  • Ответы на тесты по предмету «Аудит информационной безопасности» бесплатно Правильные ответы отмечены зеленым цветомавторизация субъекта – это …

  • Аудит_информационной_безопасности. Тесты по предмету Аудит информационной безопасности


    Скачать 145.31 Kb.
    НазваниеТесты по предмету Аудит информационной безопасности
    Дата25.04.2022
    Размер145.31 Kb.
    Формат файлаpdf
    Имя файлаАудит_информационной_безопасности.pdf
    ТипТесты
    #496035

    НаТестОтвет.РФ
    Бесплатные ответы на тесты и решения задач онлайн.
    Синергия и другие университеты.
    Введите вопрос, его часть или один из вариантов ответа.
    Например: правовые отношения
    Главная > Аудит информационной безопасности
    Ответы на тесты по предмету «Аудит информационной безопасности»
    бесплатно
    Правильные ответы отмечены зеленым цветом
    авторизация субъекта – это …
    процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации
    #1
    активный аудит – это…
    исследование средств для определения соответствия их решениям задач информационной безопасности исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
    #2
    анализ рисков включает в себя …
    набор адекватных контрмер осуществляется в ходе управления рисками анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности выявление существующих рисков и оценку их величины мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
    #3
    аппаратные и программные средства и технологии гарантировать абсолютную
    надежность и безопасность данных в компьютерных системах …
    могут могут только для частных лиц могут только для коммерческих компаний
    могут могут только для частных лиц могут только для коммерческих компаний могут только для государственных организаций не могут
    #4
    аудит информационной безопасности – это…
    оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
    #5
    аутентификация субъекта – это …
    установление лиц или процессов, осуществляющих несанкционированного доступа к информации процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление того, является ли субъект именно тем, кем он себя объявил процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором
    #6
    вирусные программы принято делить по …
    особенности алгоритма вируса направленности деструктивным возможностям возможности осуществления следящим признакам
    #7
    в «концепции защиты свт и ас от нсд к информации» как главные средства защиты от
    несанкционированного доступа к информации рассматриваются …
    инфраструктуры промышленных предприятий компьютерные и коммуникационные системы системы разграничения доступа биометрические системы
    #8
    в состав европейских критериев itsec по информационной безопасности входит …
    конфиденциальность информации защищенность от проникновения спецификация функций безопасности закрытость информации целостность информации цели безопасности
    #10
    деятельностью по сертификации шифровальных средств на территории рф занимается …

    ФСТЭК МВД ФСВТС
    ФСБ
    ФСО
    #12
    европейские критерии безопасности itsec устанавливают … классов безопасности
    5 7 8 10 12 15
    #13
    идентификация субъекта – это …
    процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации
    #14
    информационная безопасность, по законодательству рф, – это …
    свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа методологический подход к обеспечению безопасности состояние защищенности информационной среды общества, обеспечивающее ее формирование,
    использование и развитие в интересах граждан, организаций, государства состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства маркетинг
    #15
    информационная сфера – это …
    совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация
    #16
    информация – это …
    сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления
    совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления совокупность рефлексий между идеей и материей на макро- и микроуровнях
    #17
    к видам информации с ограниченным доступом относится …
    государственная тайна коммерческая тайна банковская тайна общественные данные персональные данные личная тайна
    #18
    к направлениям, в которых осуществляется защита информации встроенными методами
    прикладных программ относится …
    аудита борьба с макровирусами криптографическое закрытие разграничение доступа к данным симметричных криптографических преобразований
    #19
    к основным видам систем обнаружения вторжений относятся …
    сетевые хостовые гибридные локальные межсетевые
    #21
    к правовым мерам компьютерной безопасности можно отнести …
    организацию обслуживания объекта нормы ответственности сотрудников соответствие гражданскому законодательству защиту авторских прав защиту от несанкционированного доступа к системе
    #23
    к техническим мерам компьютерной безопасности можно отнести …
    резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию
    #24
    на компьютерах применяются локальные политики безопасности …
    аудита подстановки гаммирования прав пользователей параметров безопасности симметричных криптографических преобразований
    #25
    нарушение условий, предусмотренных лицензией на осуществление деятельности в
    области защиты информации (за исключением информации, составляющей
    государственную тайну) …

    государственную тайну) …
    влечет во всех случаях уголовную ответственность влечет только наложение административного штрафа не влечет за собой уголовной ответственности влечет уголовную ответственность и наложение административного штрафа
    #26
    неверно, что к биометрическим данным относится …
    адрес прописки отпечатки пальцев проекция лица серия паспорта тембр голоса
    #27
    неверно, что к видам вредоносного программного обеспечения относится …
    компьютерные вирусы руткит (Rootkit) отладчик анализатор сетевого трафика (снифер)
    программы удаленного управления (если отсутствует функция скрытного внедрения)
    #28
    Политика конфиденциальности
    * Сайт не гарантирует 100% верности всех ответов.
    Поделиться:


    написать администратору сайта