Аудит информационной безопасности ответы тест Синергия

Описание

Аудит информационной безопасности тест с ответами Синергия
92 вопроса с ответами Результат 77 баллов Хорошо
1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
2. Операционная система цифровой вычислительной системы предназначенная для:
3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
4. Информация может быть защищена от ...
5. Санкционированный доступ к информации – это …
6. Пользователь, (потребитель) информации – это …
7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
8. Неверно, что к модулям антивируса относится …
9. Установка лицензионного ПО является …
10. Атака – это …
11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
12. На компьютерах может применяться локальная политика безопасности …
13. В европейских критериях безопасности ITSEC установлено … классов безопасности
14. Одно из основных средств проникновения вирусов в компьютер
15. Информационная безопасность, по законодательству РФ, – это
16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
18. Под целостностью информации понимается …
19. Неверно, что к источникам угроз информационной безопасности относятся …
20. Под физической безопасностью информационной системы подразумевается …
21. Политика доступа к информации – это …
22. Анализ рисков включает в себя …
23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
25. Программы keylogger используются для …
26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
27. С точки зрения законодательства (права) существует уровень доступа к информации …
28. Система защиты информации – это …
29. … можно отнести к техническим мерам компьютерной безопасности
30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
32. Неверно, что… относят к биометрическим данным
33. Доступ – это …
34. Право доступа к информации – это …
35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы
36. Вирусные программы принято делить по …
37. К видам информации с ограниченным доступом относится …
38. Под доступностью информации понимается …
39. … можно отнести к организационным мерам компьютерной безопасности
40. К видам информации с ограниченным доступом относится …
41. Менеджер по информированию персонала о способах обеспечения безопасности – это …
42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
43. Антивирусное программное обеспечение – это …
44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)
45. При использовании алгоритмов компрессии данных …
46. Периметр сети – это …
47. К техническим мерам компьютерной безопасности можно отнести …
48. Неверно, что к основным целям аудита ИБ относится …
49. К основным разновидностям вредоносного воздействия на систему относится …
50. Аутентификация субъекта – это …
51. Аудит информационной безопасности – это…
52. Сертификат продукта, обеспечивающий информационную безопасность, …
53. К правовым мерам компьютерной безопасности можно отнести

👨‍💼 Продавец: sinergey
Дополнительно

54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
55. Расставьте этапы аудита ИБ в их логическом порядке:56. Под конфиденциальностью информации понимается …
57. Вирусные программы принято делить по …
58. К антивирусным программам относятся …
59. Неверно, что к видам вредоносного программного обеспечения относится …
60. Авторизация субъекта – это …
61. Вирусные программы принято делить по …
62. Менеджер по безопасности на объекте – это …
63. В системное программное обеспечение входят:
64. К атакам, основанным на методах социотехники, относят …
65. Сервисом безопасности, используемым в распределенных системах и сетях является …
66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
67. Идентификация субъекта – это …
68. Отличительная способность компьютерных вирусов от вредоносного
69. Современную организацию ЭВМ предложил:
70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
71. К организационным мерам компьютерной безопасности можно отнести …
72. Несанкционированный доступ к информации – это …
73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
75. При использовании алгоритмов шифрования данных …
76. Внутренняя сеть – это …
77. К основным видам систем обнаружения вторжений относятся …
78. Утилиты скрытого управления позволяют …
79. В состав европейских критериев ITSEC по информационной безопасности входит …
80. Под локальной безопасностью информационной системы подразумевается …
81. Защита информации встроенными методами прикладных программ может
осуществляется в направлении …
82. Утилиты скрытого управления позволяют …
83. Основной смысл разграничения прав доступа пользователей –
84. … можно отнести к правовым мерам компьютерной безопасности
85. Информация – это …
86. Менеджер по безопасности ИТ-систем – это …
87. На компьютерах применяются локальные политики безопасности …
88. При использовании алгоритмов мутации
89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...
90. К основным видам систем обнаружения вторжений относятся... системы
91. Программы - ... относятся к антивирусным программам
92. Утилиты скрытого управления позволяют …

Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
Тема 2. Правовые аспекты аудита информационной безопасности
Тема З. Практический аудит информационной безопасности организаций и систем

Отзывы

Во избежание накруток, отзыв можно оставить только после покупки.

Оплата

Покупку в нашем магазине вы можете оплатить одним из десятка способов на ваш вкус. Мы принимает практически все виды электронных денег, банковские карты, переводы платежными терминалами и так далее — через надежный сервис мгновенных покупок Oplata.info, который гарантирует безопасность сделки.

Доставка

Как правило, доставка электронного товара происходит практически мгновенно: он приходит на электронную почту, указанную вами при оплате. Для некоторых типов товаров возможны исключения. В этих случаях они всегда подробно описаны продавцом.

Похожие предложения

Контрольная РФЭИ Маркетинг

155
Продаж
21
0
Отзывов
2
0
Продавец: VeryGoodMark
0

Контрольная РФЭИ Мировая экономика

155
Продаж
79
0
Отзывов
9
0
Продавец: VeryGoodMark
0

Контрольная РФЭИ Статистика

155
Продаж
38
0
Отзывов
5
0
Продавец: VeryGoodMark
0

Контрольная РФЭИ Теория финансового анализа

155
Продаж
48
0
Отзывов
3
0
Продавец: VeryGoodMark
0

Контрольная РФЭИ Финансовый анализ

155
Продаж
22
0
Отзывов
2
0
Продавец: VeryGoodMark
0

Контрольная РФЭИ Финансовый менеджмент

155
Продаж
60
0
Отзывов
2
0
Продавец: VeryGoodMark
0