Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ОТВЕТЫ НА ВОПРОСЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Безопасность серверных операционных систем. Тест. "Синергия". 100/1100 баллов.

nicolaeviwo__ 95 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 9 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 13.06.2022
Оценка 100 баллов. После покупки Вы получите файл PDF из 55 правильных ответов на вопросы которые указаны ниже: 1. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 2. Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы проверка подлинности субъекта с данным идентификатором установление лиц или процессов, осуществляющих несанкционированный доступ к информации установление того, является ли субъект именно тем, кем он себя объявил 3. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут только для государственных организаций могут могут только для коммерческих компаний не могут могут только для частных лиц 4. Аутентификация субъекта – это … установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации проверка подлинности субъекта с данным идентификатором 5. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 6. Вирусные программы принято делить по ... следящим признакам направленности деструктивным возможностям возможности осуществления особенности алгоритма вируса 7. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 8. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 9. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 10. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 11. Защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 12. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 13. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 14. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта тщательный подбор персонала план восстановления работоспособности объекта установку оборудования сигнализации защиту от хищений, диверсий и саботажа 15. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 16. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 17. К основным видам систем обнаружения вторжений относятся... системы активные и пассивные межсетевые и локальные синхронные и асинхронные 18. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 19. К правовым мерам компьютерной безопасности можно отнести организацию обслуживания объекта нормы ответственности сотрудников защиту от несанкционированного доступа к системе соответствие гражданскому законодательству защиту авторских прав 20. . … можно отнести к техническим мерам компьютерной безопасности Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию 21. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 22. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 23. … можно отнести к организационным мерам компьютерной безопасности Защиту от несанкционированного доступа к системе организацию обслуживания объекта тщательный подбор персонала Ведение особо важных работ несколькими сотрудниками Выбор места расположения объекта Резервное электропитание 24. Неверно … что к основным разновидностям вредоносного воздействия на систему относится ... вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций 25. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 26. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 27. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 28. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 29. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 30. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 31. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 32. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 33. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 34. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 35. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услуг 36. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 37. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 38. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 39. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 40. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 41. По видам различают антивирусные программы принтеры сканеры вакцины доктора ревизоры сторожа 42. Программы-...» относятся к антивирусным программам принтеры сканеры доктора 43. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 44. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 45. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 46. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 47. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 48. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 49. Сетевой сканер выполняет ... идентификацию доступных сетевых ресурсов идентификацию пользователя идентификацию доступных сетевых сервисов идентификацию и аутентификацию идентификацию имеющихся уязвимостей сетевых сервисов выдачу рекомендаций по устранению уязвимостей 50. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 51. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 52. Сервисом безопасности, используемым в распределенных системах и сетях, является авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 53. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 54. Утилиты скрытого управления позволяют … запускать и уничтожать файлы запускать операционную систему разрушать жесткий диск 55. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию
Введение

Оценка 100 баллов. После покупки Вы получите файл PDF из 55 правильных ответов на вопросы которые указаны ниже: 1. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 2. Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы проверка подлинности субъекта с данным идентификатором установление лиц или процессов, осуществляющих несанкционированный доступ к информации установление того, является ли субъект именно тем, кем он себя объявил 3. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут только для государственных организаций могут могут только для коммерческих компаний не могут могут только для частных лиц 4. Аутентификация субъекта – это … установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации проверка подлинности субъекта с данным идентификатором 5. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 6. Вирусные программы принято делить по ... следящим признакам направленности деструктивным возможностям возможности осуществления особенности алгоритма вируса 7. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 8. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 9. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 10. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 11. Защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 12. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 13. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 14. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта тщательный подбор персонала план восстановления работоспособности объекта установку оборудования сигнализации защиту от хищений, диверсий и саботажа 15. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 16. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 17. К основным видам систем обнаружения вторжений относятся... системы активные и пассивные межсетевые и локальные синхронные и асинхронные 18. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 19. К правовым мерам компьютерной безопасности можно отнести организацию обслуживания объекта нормы ответственности сотрудников защиту от несанкционированного доступа к системе соответствие гражданскому законодательству защиту авторских прав 20. . … можно отнести к техническим мерам компьютерной безопасности Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию 21. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 22. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 23. … можно отнести к организационным мерам компьютерной безопасности Защиту от несанкционированного доступа к системе организацию обслуживания объекта тщательный подбор персонала Ведение особо важных работ несколькими сотрудниками Выбор места расположения объекта Резервное электропитание 24. Неверно … что к основным разновидностям вредоносного воздействия на систему относится ... вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций 25. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 26. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 27. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 28. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 29. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 30. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 31. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 32. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 33. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 34. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 35. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услуг 36. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 37. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 38. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 39. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 40. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 41. По видам различают антивирусные программы принтеры сканеры вакцины доктора ревизоры сторожа 42. Программы-...» относятся к антивирусным программам принтеры сканеры доктора 43. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 44. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 45. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 46. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 47. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 48. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 49. Сетевой сканер выполняет ... идентификацию доступных сетевых ресурсов идентификацию пользователя идентификацию доступных сетевых сервисов идентификацию и аутентификацию идентификацию имеющихся уязвимостей сетевых сервисов выдачу рекомендаций по устранению уязвимостей 50. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 51. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 52. Сервисом безопасности, используемым в распределенных системах и сетях, является авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 53. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 54. Утилиты скрытого управления позволяют … запускать и уничтожать файлы запускать операционную систему разрушать жесткий диск 55. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию
Содержание

Оценка 100 баллов. После покупки Вы получите файл PDF из 55 правильных ответов на вопросы которые указаны ниже: 1. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 2. Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы проверка подлинности субъекта с данным идентификатором установление лиц или процессов, осуществляющих несанкционированный доступ к информации установление того, является ли субъект именно тем, кем он себя объявил 3. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут только для государственных организаций могут могут только для коммерческих компаний не могут могут только для частных лиц 4. Аутентификация субъекта – это … установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации проверка подлинности субъекта с данным идентификатором 5. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 6. Вирусные программы принято делить по ... следящим признакам направленности деструктивным возможностям возможности осуществления особенности алгоритма вируса 7. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 8. В европейских критериях безопасности ITSEC установлено … классов безо
Список литературы

Оценка 100 баллов. После покупки Вы получите файл PDF из 55 правильных ответов на вопросы которые указаны ниже: 1. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 2. Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы проверка подлинности субъекта с данным идентификатором установление лиц или процессов, осуществляющих несанкционированный доступ к информации установление того, является ли субъект именно тем, кем он себя объявил 3. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут только для государственных организаций могут могут только для коммерческих компаний не могут могут только для частных лиц 4. Аутентификация субъекта – это … установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации проверка подлинности субъекта с данным идентификатором 5. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 6. Вирусные программы принято делить по ... следящим признакам направленности деструктивным возможностям возможности осуществления особенности алгоритма вируса 7. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 8. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 9. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 10. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 11. Защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 12. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 13. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 14. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта тщательный подбор персонала план восстановления работоспособности объекта установку оборудования сигнализации защиту от хищений, диверсий и саботажа 15. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 16. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 17. К основным видам систем обнаружения вторжений относятся... системы активные и пассивные межсетевые и локальные синхронные и асинхронные 18. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 19. К правовым мерам компьютерной безопасности можно отнести организацию обслуживания объекта нормы ответственности сотрудников защиту от несанкционированного доступа к системе соответствие гражданскому законодательству защиту авторских прав 20. . … можно отнести к техническим мерам компьютерной безопасности Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию 21. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 22. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 23. … можно отнести к организационным мерам компьютерной безопасности Защиту от несанкционированного доступа к системе организацию обслуживания объекта тщательный подбор персонала Ведение особо важных работ несколькими сотрудниками Выбор места расположения объекта Резервное электропитание 24. Неверно … что к основным разновидностям вредоносного воздействия на систему относится ... вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций 25. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 26. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 27. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 28. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 29. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 30. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 31. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 32. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 33. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 34. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 35. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услуг 36. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 37. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 38. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 39. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 40. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 41. По видам различают антивирусные программы принтеры сканеры вакцины доктора ревизоры сторожа 42. Программы-...» относятся к антивирусным программам принтеры сканеры доктора 43. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 44. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 45. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 46. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 47. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 48. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 49. Сетевой сканер выполняет ... идентификацию доступных сетевых ресурсов идентификацию пользователя идентификацию доступных сетевых сервисов идентификацию и аутентификацию идентификацию имеющихся уязвимостей сетевых сервисов выдачу рекомендаций по устранению уязвимостей 50. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 51. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 52. Сервисом безопасности, используемым в распределенных системах и сетях, является авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 53. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 54. Утилиты скрытого управления позволяют … запускать и уничтожать файлы запускать операционную систему разрушать жесткий диск 55. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию
Отрывок из работы

Оценка 100 баллов. После покупки Вы получите файл PDF из 55 правильных ответов на вопросы которые указаны ниже: 1. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 2. Авторизация субъекта – это … процедура распознавания субъекта по его идентификатору процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы проверка подлинности субъекта с данным идентификатором установление лиц или процессов, осуществляющих несанкционированный доступ к информации установление того, является ли субъект именно тем, кем он себя объявил 3. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … могут только для государственных организаций могут могут только для коммерческих компаний не могут могут только для частных лиц 4. Аутентификация субъекта – это … установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации проверка подлинности субъекта с данным идентификатором 5. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 6. Вирусные программы принято делить по ... следящим признакам направленности деструктивным возможностям возможности осуществления особенности алгоритма вируса 7. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 8. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 9. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 10. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 11. Защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 12. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 13. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 14. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта тщательный подбор персонала план восстановления работоспособности объекта установку оборудования сигнализации защиту от хищений, диверсий и саботажа 15. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 16. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 17. К основным видам систем обнаружения вторжений относятся... системы активные и пассивные межсетевые и локальные синхронные и асинхронные 18. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 19. К правовым мерам компьютерной безопасности можно отнести организацию обслуживания объекта нормы ответственности сотрудников защиту от несанкционированного доступа к системе соответствие гражданскому законодательству защиту авторских прав 20. . … можно отнести к техническим мерам компьютерной безопасности Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию 21. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 22. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 23. … можно отнести к организационным мерам компьютерной безопасности Защиту от несанкционированного доступа к системе организацию обслуживания объекта тщательный подбор персонала Ведение особо важных работ несколькими сотрудниками Выбор места расположения объекта Резервное электропитание 24. Неверно … что к основным разновидностям вредоносного воздействия на систему относится ... вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций 25. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 26. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 27. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 28. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 29. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 30. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 31. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 32. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 33. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 34. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 35. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услуг 36. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 37. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 38. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 39. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 40. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 41. По видам различают антивирусные программы принтеры сканеры вакцины доктора ревизоры сторожа 42. Программы-...» относятся к антивирусным программам принтеры сканеры доктора 43. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 44. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 45. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 46. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 47. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 48. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 49. Сетевой сканер выполняет ... идентификацию доступных сетевых ресурсов идентификацию пользователя идентификацию доступных сетевых сервисов идентификацию и аутентификацию идентификацию имеющихся уязвимостей сетевых сервисов выдачу рекомендаций по устранению уязвимостей 50. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 51. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 52. Сервисом безопасности, используемым в распределенных системах и сетях, является авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 53. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 54. Утилиты скрытого управления позволяют … запускать и уничтожать файлы запускать операционную систему разрушать жесткий диск 55. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Ответы на вопросы, Информационная безопасность, 17 страниц
50 руб.
Ответы на вопросы, Информационная безопасность, 14 страниц
50 руб.
Ответы на вопросы, Информационная безопасность, 16 страниц
120 руб.
Ответы на вопросы, Информационная безопасность, 11 страниц
125 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg