Аудит_информационной_безопасности. Тесты по предмету Аудит информационной безопасности
Скачать 145.31 Kb.
|
НаТестОтвет.РФ Бесплатные ответы на тесты и решения задач онлайн. Синергия и другие университеты. Введите вопрос, его часть или один из вариантов ответа. Например: правовые отношения Главная > Аудит информационной безопасности Ответы на тесты по предмету «Аудит информационной безопасности» бесплатно Правильные ответы отмечены зеленым цветом авторизация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации #1 активный аудит – это… исследование средств для определения соответствия их решениям задач информационной безопасности исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий) #2 анализ рисков включает в себя … набор адекватных контрмер осуществляется в ходе управления рисками анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности выявление существующих рисков и оценку их величины мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите #3 аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут могут только для частных лиц могут только для коммерческих компаний могут могут только для частных лиц могут только для коммерческих компаний могут только для государственных организаций не могут #4 аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам #5 аутентификация субъекта – это … установление лиц или процессов, осуществляющих несанкционированного доступа к информации процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление того, является ли субъект именно тем, кем он себя объявил процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором #6 вирусные программы принято делить по … особенности алгоритма вируса направленности деструктивным возможностям возможности осуществления следящим признакам #7 в «концепции защиты свт и ас от нсд к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы системы разграничения доступа биометрические системы #8 в состав европейских критериев itsec по информационной безопасности входит … конфиденциальность информации защищенность от проникновения спецификация функций безопасности закрытость информации целостность информации цели безопасности #10 деятельностью по сертификации шифровальных средств на территории рф занимается … ФСТЭК МВД ФСВТС ФСБ ФСО #12 европейские критерии безопасности itsec устанавливают … классов безопасности 5 7 8 10 12 15 #13 идентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации #14 информационная безопасность, по законодательству рф, – это … свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа методологический подход к обеспечению безопасности состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства маркетинг #15 информационная сфера – это … совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация #16 информация – это … сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления совокупность рефлексий между идеей и материей на макро- и микроуровнях #17 к видам информации с ограниченным доступом относится … государственная тайна коммерческая тайна банковская тайна общественные данные персональные данные личная тайна #18 к направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … аудита борьба с макровирусами криптографическое закрытие разграничение доступа к данным симметричных криптографических преобразований #19 к основным видам систем обнаружения вторжений относятся … сетевые хостовые гибридные локальные межсетевые #21 к правовым мерам компьютерной безопасности можно отнести … организацию обслуживания объекта нормы ответственности сотрудников соответствие гражданскому законодательству защиту авторских прав защиту от несанкционированного доступа к системе #23 к техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию #24 на компьютерах применяются локальные политики безопасности … аудита подстановки гаммирования прав пользователей параметров безопасности симметричных криптографических преобразований #25 нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … государственную тайну) … влечет во всех случаях уголовную ответственность влечет только наложение административного штрафа не влечет за собой уголовной ответственности влечет уголовную ответственность и наложение административного штрафа #26 неверно, что к биометрическим данным относится … адрес прописки отпечатки пальцев проекция лица серия паспорта тембр голоса #27 неверно, что к видам вредоносного программного обеспечения относится … компьютерные вирусы руткит (Rootkit) отладчик анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) #28 Политика конфиденциальности * Сайт не гарантирует 100% верности всех ответов. Поделиться: |