Синергия, тест: Аудит информационной безопасности

250

Внимание! Указывайте верный электронный адрес, там вы сможете скачать бланк с ответами на тест Синергия “Аудит информационной безопасности”

 

Тут вы можете купить ответы на тесты Синергия. Ответы и вопросы в купленном тесте полностью совпадают с теми что представлены на сайте. Верные ответы будут выделены цветным цветом. Тест был сдан в 2022 году на 100 баллов. После покупки вы сможете скачать файл с тестами или найти файл в письме на почте, которую указали при оформлении заказа. Для решения теста Синергия “Аудит информационной безопасности” в своем личном кабинете обращайтесь к менеджерам сайта.

Раздел: Ответы на тесты Синергия

АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ЭТО…
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

СЕТЕВОЙ СКАНЕР ВЫПОЛНЯЕТ …
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

ИНФОРМАЦИОННАЯ СФЕРА – ЭТО …
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

НЕВЕРНО, ЧТО К ИСТОЧНИКАМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – ЭТО …
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

ИДЕНТИФИКАЦИЯ СУБЪЕКТА – ЭТО …
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

ПО СУЩЕСТВУЮЩИМ ПРАВИЛАМ РАЗРАБАТЫВАТЬ, ПРОИЗВОДИТЬ ЗАЩИТЫ ИНФОРМАЦИИ МОЖЕТ ТОЛЬ...
лицензию
сертификат
начальный капитал
аккредитацию

ПОД ФИЗИЧЕСКОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

ПОД ЛОКАЛЬНОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы

НЕВЕРНО, ЧТО К ОСНОВНЫМ ЦЕЛЯМ АУДИТА ИБ ОТНОСИТСЯ …
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

ОТЛИЧИТЕЛЬНАЯ СПОСОБНОСТЬ КОМПЬЮТЕРНЫХ ВИРУСОВ ОТ ВРЕДОНОСНОГО ПО – СПОСОБНОСТЬ…
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

ПОД ДОСТУПНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

ПОД КОНФИДЕНЦИАЛЬНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

ПОД ЦЕЛОСТНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
резервное копирование
резервирование важных подсистем
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
идентификацию и аутентификацию

К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

К ОРГАНИЗАЦИОННЫМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

В СОСТАВ ЕВРОПЕЙСКИХ КРИТЕРИЕВ ITSEC ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВХОДИТ …
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

ЕВРОПЕЙСКИЕ КРИТЕРИИ БЕЗОПАСНОСТИ ITSEC УСТАНАВЛИВАЮТ … КЛАССОВ БЕЗОПАСНОСТИ
5
7
8
10
12
15

В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ ЗА НЕЗАКОННОЕ ОГРАНИЧЕНИЕ ДОС...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

В «КОНЦЕПЦИИ ЗАЩИТЫ СВТ И АС ОТ НСД К ИНФОРМАЦИИ» КАК ГЛАВНЫЕ СРЕДСТВА ЗАЩИТЫ ОТ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

К ОСНОВНЫМ РАЗНОВИДНОСТЯМ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ НА СИСТЕМУ ОТНОСИТСЯ …
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

… – ПОМЕЩЕННАЯ НА КОМПЬЮТЕР ПОЛЬЗОВАТЕЛЯ БЕЗ ЕГО СОГЛАСИЯ, КОНТРОЛЯ И УВЕДОМЛЕНИ...

ВИРУСНЫЕ ПРОГРАММЫ ПРИНЯТО ДЕЛИТЬ ПО …
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

ОСНОВНЫЕ СРЕДСТВА ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР …
съемные диски
игровые программы
копирование файлов
компьютерные сети

ПРЕСТУПНАЯ ДЕЯТЕЛЬНОСТЬ, ИСПОЛЬЗУЮЩАЯ МЕТОДЫ МАНИПУЛИРОВАНИЯ ПОЛЬЗОВАТЕЛЕМ, НАПР...

К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
сетевые
хостовые
гибридные
локальные
межсетевые

К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
активные
пассивные
локальные
межсетевые
синхронные

1 отзыв на Синергия, тест: Аудит информационной безопасности

  1. Александра

    Спасибо, выручили. Теперь только к вам.

Добавить отзыв

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары