Воскресенье, 13.07.2025, 03:22
СТУДВОРКПРО100Главная

Регистрация

Вход
Приветствую Вас Гость | RSS
[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Безопасность клиентских операционных систем (тест Синергия
leprisДата: Воскресенье, 19.01.2025, 14:41 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 3059
Репутация: 0
Статус: Offline
Безопасность клиентских операционных систем (тест с ответами Синергия )

1. Пользователь, (потребитель) информации – это …
*пользователь, использующий совокупность программно-технических средств
*субъект, пользующийся информацией, в соответствии с регламентом доступа
*владелец фирмы или предприятия
*фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
2. Право доступа к информации – это …
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*возможность доступа к информации, не нарушающая установленные правила разграничения доступа
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
3. Под целостностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
4. Информация может быть защищена от ...
*пересылки ее по электронной почте
*психологического состояния
*санкционированных пользователей
*утечки побочных электромагнитных излучений
*физического лица
*несанкционированного доступа
5. К видам информации с ограниченным доступом относится …
*коммерческая тайна
*государственная тайна
*общественные данные
*банковская тайна
*персональные данные
*личная тайна
6. Утилиты скрытого управления позволяют …
запускать операционную систему
разрушать жесткий диск
запускать и уничтожать файлы
выводить сообщения
стирать информацию
7. К правовым мерам компьютерной безопасности можно отнести …
*соответствие гражданскому законодательству
*нормы ответственности сотрудников
*защиту авторских прав
*организацию обслуживания объекта
*защиту от несанкционированного доступа к системе
8. К организационным мерам компьютерной безопасности можно отнести …
*организацию обслуживания объекта
*защиту от хищений, диверсий и саботажа
*охрану объекта
*план восстановления работоспособности объекта
*тщательный подбор персонала
*установку оборудования сигнализации
9. Сертификат продукта, обеспечивающий информационную безопасность, …
*подтверждает его соответствие стандарту РФ
*подтверждает отсутствие в продукте незадекларированых возможностей
*просто является документом, необходимым для реализации продукции
*подтверждает его качество
10. К правовым мерам компьютерной безопасности можно отнести …
*тщательный подбор персонала
*соответствие уголовному законодательству
*защиту авторских прав
* резервирование важных подсистем
11. Политика доступа к информации – это …
*совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*нарушение установленных правил разграничения доступа
*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*лицо или процесс, осуществляющие несанкционированного доступа к информации
*доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
12. К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
идентификацию и аутентификацию
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
*Запрещена
*разрешена
*разрешена, за исключением компьютерных игр
*разрешена, но только с устного согласия сотрудника ИТ-отдела
14. Под конфиденциальностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
15. Неверно, что к видам вредоносного программного обеспечения относится …
*руткит (Rootkit)
*отладчик
*компьютерные вирусы
*анализатор сетевого трафика (снифер)
*программы удаленного управления (если отсутствует функция скрытного внедрения)

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Copyright MyCorp © 2025 uCoz