Распродажа
 

Аудит информационной безопасности

225,00 руб.

Здесь вы можете купить ответы на тест “Аудит информационной безопасности”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 30 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

Анализ рисков включает в себя …

  • выявление существующих рисков и оценку их величины
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
  • набор адекватных контрмер осуществляется в ходе управления рисками

Аудит информационной безопасности – это…

  • оценка текущего состояния системы информационной безопасности
  • проверка используемых компанией информационных систем, систем безопасности
  • это проверка способности успешно противостоять угрозам
  • специальная проверка соответствия организации и эффективности защиты информации
  • установленным требованиям и/или нормам

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  • служащие органов государственной власти
  • администраторы информационных систем
  • служащие охранных агентств
  • руководители
Посмотреть весь список вопросов

Вирусные программы принято делить по …

  • следящим признакам
  • направленности
  • деструктивным возможностям
  • возможности осуществления
  • особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • Министерство внутренних дел (МВД)
  • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
  • Федеральная служба безопасности (ФСБ)
  • Федеральная служба охраны (ФСО)

К организационным мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта
  • охрану объекта
  • тщательный подбор персонала
  • план восстановления работоспособности объекта
  • установку оборудования сигнализации
  • защиту от хищений, диверсий и саботажа

К организационным мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта
  • ведение особо важных работ несколькими сотрудниками
  • резервное электропитание
  • защиту от несанкционированного доступа к системе
  • тщательный подбор персонала
  • выбор места расположения объекта

К правовым мерам компьютерной безопасности можно отнести

  • организацию обслуживания объекта
  • нормы ответственности сотрудников
  • защиту от несанкционированного доступа к системе
  • соответствие гражданскому законодательству
  • защиту авторских прав

К правовым мерам компьютерной безопасности можно отнести …

  • тщательный подбор персонала
  • соответствие уголовному законодательству
  • защиту авторских прав
  • резервирование важных подсистем

К техническим мерам компьютерной безопасности можно отнести …

  • резервное копирование
  • резервирование важных подсистем
  • идентификацию и аутентификацию
  • обнаружение утечек воды
  • оборудование систем пожаротушения
  • установку оборудования сигнализации

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

  • влечет только наложение административного штрафа
  • влечет уголовную ответственность и наложение административного штрафа
  • влечет во всех случаях уголовную ответственность
  • не влечет за собой уголовной ответственности

Неверно, что к видам вредоносного программного обеспечения относится …

  • руткит (Rootkit)
  • отладчик
  • компьютерные вирусы
  • анализатор сетевого трафика (снифер)
  • программы удаленного управления (если отсутствует функция скрытного внедрения)

Неверно, что к основным целям аудита ИБ относится …

  • регламентация действий пользователя
  • локализация потенциально опасных мест
  • оценка уровня защищенности ИБ
  • разработка рекомендаций по повышению уровня безопасности

Отличительная способность компьютерных вирусов от вредоносного

  • повысить привилегии в системе
  • собирать информацию
  • к самовоспроизведению
  • уничтожать информацию

По видам различают антивирусные программы

  • принтеры
  • сканеры
  • вакцины
  • доктора
  • ревизоры
  • сторожа

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

  • аккредитацию
  • начальный капитал
  • лицензию
  • сертификат

Под доступностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу
  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

Под конфиденциальностью информации понимается …

  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • возможность за приемлемое время получить требуемую информационную услуг

Под локальной безопасностью информационной системы подразумевается …

  • запрет использования посторонних информационных продуктов, обновление антивирусных баз
  • установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
  • ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок

Под физической безопасностью информационной системы подразумевается …

  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
  • подключения к информационной системе «из вне»

Под целостностью информации понимается …

  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • возможность за приемлемое время получить требуемую информационную услугу

Пользователь, (потребитель) информации – это …

  • пользователь, использующий совокупность программно-технических средств
  • субъект, пользующийся информацией, в соответствии с регламентом доступа
  • владелец фирмы или предприятия
  • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

Программы keylogger используются для …

  • удаления вирусов
  • сбора информации, вводимой с клавиатуры
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора

Расставьте этапы аудита ИБ в их логическом порядке:

  • 1локализация потенциально опасных мест ИБ
  • 2разработка рекомендаций по повышению уровня безопасности ИС
  • 3составление и анализ списка рисков
  • 4оценка уровня защищенности ИБ

Санкционированный доступ к информации – это …

  • доступ к информации, не нарушающий установленные правила разграничения доступа
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Сервисом безопасности, используемым в распределенных системах и сетях является …

  • авторизация
  • разграничение доступа
  • экранирование и туннелирование
  • маршрутизация
  • аутентификация
  • идентификация

Сертификат продукта, обеспечивающий информационную безопасность, …

  • подтверждает его соответствие стандарту РФ
  • подтверждает отсутствие в продукте незадекларированых возможностей
  • просто является документом, необходимым для реализации продукции
  • подтверждает его качество

Сетевой сканер выполняет …

  • идентификацию доступных сетевых ресурсов
  • идентификацию пользователя
  • идентификацию доступных сетевых сервисов
  • идентификацию и аутентификацию
  • идентификацию имеющихся уязвимостей сетевых сервисов
  • выдачу рекомендаций по устранению уязвимостей

Установка лицензионного ПО является …

  • обязательным критерием информационной безопасности
  • бесполезной тратой корпоративных денежных средств
  • необязательным критерием информационной безопасности

Утилиты скрытого управления позволяют …

  • перезагружать компьютер
  • запускать и уничтожать файлы
  • принимать и отправлять файлы
  • переименовывать файлы и их расширения
  • вводить новую информацию

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.