|
 |
Воскресенье, 13.07.2025, 03:22 |
СТУДВОРКПРО100 | 

 |
Приветствую Вас Гость | RSS |
|
Безопасность клиентских операционных систем (тест Синергия
| |
lepris | Дата: Воскресенье, 19.01.2025, 14:41 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 3059
Статус: Offline
| Безопасность клиентских операционных систем (тест с ответами Синергия )
1. Пользователь, (потребитель) информации – это … *пользователь, использующий совокупность программно-технических средств *субъект, пользующийся информацией, в соответствии с регламентом доступа *владелец фирмы или предприятия *фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 2. Право доступа к информации – это … *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации *лицо или процесс, осуществляющие несанкционированного доступа к информации *возможность доступа к информации, не нарушающая установленные правила разграничения доступа *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *нарушение установленных правил разграничения доступа 3. Под целостностью информации понимается … *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения *возможность за приемлемое время получить требуемую информационную услугу 4. Информация может быть защищена от ... *пересылки ее по электронной почте *психологического состояния *санкционированных пользователей *утечки побочных электромагнитных излучений *физического лица *несанкционированного доступа 5. К видам информации с ограниченным доступом относится … *коммерческая тайна *государственная тайна *общественные данные *банковская тайна *персональные данные *личная тайна 6. Утилиты скрытого управления позволяют … запускать операционную систему разрушать жесткий диск запускать и уничтожать файлы выводить сообщения стирать информацию 7. К правовым мерам компьютерной безопасности можно отнести … *соответствие гражданскому законодательству *нормы ответственности сотрудников *защиту авторских прав *организацию обслуживания объекта *защиту от несанкционированного доступа к системе 8. К организационным мерам компьютерной безопасности можно отнести … *организацию обслуживания объекта *защиту от хищений, диверсий и саботажа *охрану объекта *план восстановления работоспособности объекта *тщательный подбор персонала *установку оборудования сигнализации 9. Сертификат продукта, обеспечивающий информационную безопасность, … *подтверждает его соответствие стандарту РФ *подтверждает отсутствие в продукте незадекларированых возможностей *просто является документом, необходимым для реализации продукции *подтверждает его качество 10. К правовым мерам компьютерной безопасности можно отнести … *тщательный подбор персонала *соответствие уголовному законодательству *защиту авторских прав * резервирование важных подсистем 11. Политика доступа к информации – это … *совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям *нарушение установленных правил разграничения доступа *совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации *лицо или процесс, осуществляющие несанкционированного доступа к информации *доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 12. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … *Запрещена *разрешена *разрешена, за исключением компьютерных игр *разрешена, но только с устного согласия сотрудника ИТ-отдела 14. Под конфиденциальностью информации понимается … *защита от несанкционированного доступа к информации *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения *возможность за приемлемое время получить требуемую информационную услугу 15. Неверно, что к видам вредоносного программного обеспечения относится … *руткит (Rootkit) *отладчик *компьютерные вирусы *анализатор сетевого трафика (снифер) *программы удаленного управления (если отсутствует функция скрытного внедрения)
СКАЧАТЬ
|
|
| |
|
Copyright MyCorp © 2025 |
uCoz |
| |