Аудит информационной безопасности тест с ответами Синергия 92 вопроса с ответами Результат 77 баллов Хорошо 1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … 2. Операционная система цифровой вычислительной системы предназначенная для: 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … 4. Информация может быть защищена от ... 5. Санкционированный доступ к информации – это … 6. Пользователь, (потребитель) информации – это … 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … 8. Неверно, что к модулям антивируса относится … 9. Установка лицензионного ПО является … 10. Атака – это … 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … 12. На компьютерах может применяться локальная политика безопасности … 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 14. Одно из основных средств проникновения вирусов в компьютер 15. Информационная безопасность, по законодательству РФ, – это 16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … 17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … 18. Под целостностью информации понимается … 19. Неверно, что к источникам угроз информационной безопасности относятся … 20. Под физической безопасностью информационной системы подразумевается … 21. Политика доступа к информации – это … 22. Анализ рисков включает в себя … 23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы 24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … 25. Программы keylogger используются для … 26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … 27. С точки зрения законодательства (права) существует уровень доступа к информации … 28. Система защиты информации – это … 29. … можно отнести к техническим мерам компьютерной безопасности 30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … 31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится … 32. Неверно, что… относят к биометрическим данным 33. Доступ – это … 34. Право доступа к информации – это … 35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы 36. Вирусные программы принято делить по … 37. К видам информации с ограниченным доступом относится … 38. Под доступностью информации понимается … 39. … можно отнести к организационным мерам компьютерной безопасности 40. К видам информации с ограниченным доступом относится … 41. Менеджер по информированию персонала о способах обеспечения безопасности – это … 42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ 43. Антивирусное программное обеспечение – это … 44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) 45. При использовании алгоритмов компрессии данных … 46. Периметр сети – это … 47. К техническим мерам компьютерной безопасности можно отнести … 48. Неверно, что к основным целям аудита ИБ относится … 49. К основным разновидностям вредоносного воздействия на систему относится … 50. Аутентификация субъекта – это … 51. Аудит информационной безопасности – это… 52. Сертификат продукта, обеспечивающий информационную безопасность, … 53. К правовым мерам компьютерной безопасности можно отнести
Скидки:
Постоянным покупателям предоставляются скидки:
Скидка не предоставляется на данный товар
Доп.Информация:
54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 55. Расставьте этапы аудита ИБ в их логическом порядке:56. Под конфиденциальностью информации понимается … 57. Вирусные программы принято делить по … 58. К антивирусным программам относятся … 59. Неверно, что к видам вредоносного программного обеспечения относится … 60. Авторизация субъекта – это … 61. Вирусные программы принято делить по … 62. Менеджер по безопасности на объекте – это … 63. В системное программное обеспечение входят: 64. К атакам, основанным на методах социотехники, относят … 65. Сервисом безопасности, используемым в распределенных системах и сетях является … 66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как 67. Идентификация субъекта – это … 68. Отличительная способность компьютерных вирусов от вредоносного 69. Современную организацию ЭВМ предложил: 70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 71. К организационным мерам компьютерной безопасности можно отнести … 72. Несанкционированный доступ к информации – это … 73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … 74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … 75. При использовании алгоритмов шифрования данных … 76. Внутренняя сеть – это … 77. К основным видам систем обнаружения вторжений относятся … 78. Утилиты скрытого управления позволяют … 79. В состав европейских критериев ITSEC по информационной безопасности входит … 80. Под локальной безопасностью информационной системы подразумевается … 81. Защита информации встроенными методами прикладных программ может осуществляется в направлении … 82. Утилиты скрытого управления позволяют … 83. Основной смысл разграничения прав доступа пользователей – 84. … можно отнести к правовым мерам компьютерной безопасности 85. Информация – это … 86. Менеджер по безопасности ИТ-систем – это … 87. На компьютерах применяются локальные политики безопасности … 88. При использовании алгоритмов мутации 89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 90. К основным видам систем обнаружения вторжений относятся... системы 91. Программы - ... относятся к антивирусным программам 92. Утилиты скрытого управления позволяют …
Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности Тема 2. Правовые аспекты аудита информационной безопасности Тема З. Практический аудит информационной безопасности организаций и систем
Статистика:
Количество продаж 1
Количество возвратов 0
Положительных отзывов 0
Отрицательных отзывов 0