Безопасность клиентских операционных систем – тесты Синергии

Примерные вопросы и ответы на итоговый и компетентностный тест.

Завалены делами? Мы берём эту головную боль на себя: выполняем тесты безупречно, анонимно, и точно в срок. 

Так же выполняем ответы на тесты, курсовые работы, практики и дипломы в Синергии, МОИ, МТИ МОСАП.

Вот текст с изображения:

  • К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
  • затруднение нелегального копирования и распространения программного обеспечения (ПО)
  • защиту прав пользователя на приобретенное ПО
  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации +
  • большую трудоемкость реализации системы защиты. +
  • повышение системных требований из-за защиты (наличие накопителя) +
  • снижение самоустойчливости ПО *несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) +
  • то, что на время работы ПО занимает накопитель +
  • угрозу кражи защищенного носителя +
  • Операционная система цифровой вычислительной системы предназначена для:
  • обеспечения совмещения различных интерфейсов
  • обеспечения удобной работы пользователя
  • обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг +
  • Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
  • организацией, в которой работает гражданин
  • законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
  • служебной запиской
  • законом либо другими нормативными актами +
  • Информация может быть защищена от …
  • пересылки ее по электронной почте +
  • психологического состояния
  • санкционированного пользователя
  • утечки побочных электромагнитных излучений +
  • третьего лица +
  • несанкционированного доступа +
  • Санкционированный доступ к информации – это …
  • доступ к информации, не нарушающий установленные правила разграничения доступа +
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • лицо или процесс, осуществляющее несанкционированного доступа к информации
  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • Пользователь (потребитель) информации – это …
  • пользователь, использующий совокупность программно-технических средств
  • субъект, пользующийся информацией, в соответствии с регламентом доступа +
  • владелец фирмы или предприятия
  • фирма – разработчик программного продукта, которая занимается ее дистрибуцией
  • Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
  • идентификация
  • аутентификация
  • маршрутизация +
  • разграничение доступа
  • экранирование и туннелирование +
  • Неверно, что к модулям антивируса относится …
  • сканер файлов по сигнатурам
  • средство обновления программных модулей и баз сигнатур
  • модули перехвата нажатия клавиш +
  • монитор (перехватчик и анализатор запускаемых процессов)
  • Установка лицензионного ПО является …
  • обязательным критерием информационной безопасности +
  • бесполезной тратой корпоративных денежных средств
  • необязательным критерием информационной безопасности
  • Цель хакера – это …
  • предоставление пользователю возможности просматривать и изменять чужие личные данные
  • разрушение информационных активов с использованием технологий и процессов
  • приложения, которые создают вирусы, «черви» и другие вредоносные программы
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней +
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений
  • Отличительная особенность компьютерных вирусов по сравнению с другими вредоносными программами обеспечением – их способность …
  • к самовоспроизведению +
  • уничтожать информацию
  • собирать информацию
  • повысить привилегии в системе
  • На компьютерах может применяться локальная политика безопасности …
  • аудита +
  • подстановки
  • гаширования
  • симметричных криптографических преобразований
  • В европейских критериях безопасности ITSEC установлено … классов безопасности
  • 5
  • 7
  • 8
  • 10 +
  • 12
  • 15
  • Одно из основных средств проникновения вирусов в компьютер –
  • съемные диски +
  • игровые программы
  • копирование файлов
  • Информационная безопасность, по законодательству РФ, – это …
  • методологический подход к обеспечению безопасности
  • маркетинг
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющая совокупность сбалансированных интересов личности, общества и государства
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства +
  • Неверно, что защита информации встроенными методами прикладных программ может осуществляться в направлении …
  • аудита
  • борьбы с макровирусами +
  • криптографического закрытия +
  • разграничения доступа к данным +
  • Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • система разграничения доступа +
  • биометрические системы
  • Под целостностью информации понимается …
  • защита от несанкционированного доступа к информации +
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • возможность за приемлемое время получить требуемую информационную услугу
  • Неверно, что к источникам угроз информационной безопасности относятся …
  • человеческий фактор
  • правовые аспекты функционирования ИС +
  • стихийные бедствия
  • аппаратные сбои
  • ошибки проектирования и разработки ИС
  • Под физической безопасностью информационной системы подразумевается …
  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных +
  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов
  • подключение к информационной системе «из вне»
  • Политика доступа к информации – это …
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям +
  • нарушение установленных правил разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • лицо или процесс, осуществляющее несанкционированного доступа к информации
  • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
  • Анализ рисков включает в себя …
  • выявление существующих рисков и оценку их величины
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите +
  • набор адекватных контрмер осуществляется в ходе управления рисками
  • Неверно, что к основным видам систем обнаружения вторжений относятся …
  • сетевые
  • локальные
  • межсетевые +
  • Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  • не могут +
  • могут только для государственных организаций
  • могут
  • могут только для коммерческих компаний
  • могут только для частных лиц
  • Программы keylogger используются для …
  • удаления вирусов
  • сбора информации, вводимой с клавиатуры +
  • удаления программ-шпионов
  • контроля за состоянием центрального процессора
  • Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
  • системные утилиты и системные редакторы
  • средства защиты
  • средства разработки, утилиты +
  • средства защиты, системные утилиты
  • С точки зрения законодательства (права) существует уровень доступа к информации …
  • закрытый доступ
  • открытый доступ
  • ограниченный доступ +
  • интеллектуальная собственность +
  • без ограничения права доступа
  • наносящий вред при распространении +
  • Система защиты информации – это …
  • разработка стратегии защиты бизнеса компаний
  • область информационных технологий
  • комплексная совокупность программно-технических средств, обеспечивающая защиту информации
  • совокупность органов и/или исполнителей, используемая ими техника защиты информации +
  • … можно отнести к техническим мерам компьютерной безопасности
  • резервное электропитание +
  • защиту от несанкционированного доступа к системе +
  • установку замков
  • резервное копирование данных
  • защиту от несанкционированного копирования +
  • защиту от хищений, диверсий и саботажа
  • В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  • Запрещена +
  • разрешена
  • разрешена, за исключением компьютерных игр
  • разрешена, но только с устного согласия сотрудника ИТ-отдела
  • К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  • цели безопасности +
  • Неверно, что … относятся к биометрическим данным
  • адрес прописки +
  • отпечатки пальцев
  • проекцию лица
  • серию паспорта +
  • тембр голоса
  • Доступ – это …
  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту +
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • Право доступа к информации – это …
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • лицо или процесс, осуществляющее несанкционированного доступа к информации
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа +
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • нарушение установленных правил разграничения доступа
  • Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
  • запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам +
  • получить возможность совершать бесплатные телефонные звонки +
  • получить доступ к коммуникационной сети +
  • вступить в деловой контакт
  • выведать особенности документооборота предприятия
  • Вирусные программы принято делить по …
  • общим признакам
  • способу заражения +
  • степени ценности
  • К видам информации с ограниченным доступом относится
  • профессиональная тайна +
  • государственная тайна +
  • персональные данные +
  • служебная тайна +
  • общественные данные
  • промышленная тайна +
  • Под доступностью информации понимается …
  • возможность за приемлемое время получить требуемую информационную услугу +
  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
  • … можно отнести к организационным мерам компьютерной безопасности
  • организацию обслуживания объекта +
  • защиту от хищений, диверсий и саботажа
  • охрану объекта +
  • план восстановления работоспособности объекта +
  • тщательный подбор персонала
  • установку оборудования сигнализации
  • К видам информации с ограниченным доступом относится …
  • коммерческая тайна +
  • государственная тайна +
  • общественные данные
  • банковская тайна +
  • персональные данные +
  • личная тайна
  • Менеджер по информированию персонала о способах обеспечения безопасности – это …
  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимыми для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • специалист, непосредственно отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры организации
  • руководящий сотрудник отдела, который отвечает за разработку политик и процедур безопасности
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них +
  • Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • Министерство внутренних дел (МВД)
  • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
  • Федеральная служба безопасности (ФСБ) +
  • Федеральная служба охраны (ФСО)
  • Антивирусное программное обеспечение — это …
  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры +
  • программы, сохраняющие безопасность компьютерной системы
  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
  • защита информационных активов с использованием технологий и процессов, а также за счет обучения
  • Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  • влечет только наложение административного штрафа
  • влечет уголовную ответственность и наложение административного штрафа +
  • влечет во всех случаях уголовную ответственность
  • не влечет за собой уголовной ответственности
  • При использовании алгоритмов компрессии данных …
  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур — (пустышек), холостые циклы, вычленение количества реальных параметров процедур
  • перераспределение перемещаемых частей кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения +
  • программа шифруется, а затем расшифровывается по мере выполнения +
  • Периметр сети — это …
  • барьеры, ограничивающие доступ в здание компании и к корпоративным ресурсам
  • деловая информация (учетные данные, почтовая корреспонденция и т.
  • программы, запускаемые пользователями
  • серверы и клиентские системы, используемые в организации
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасет +
  • К техническим мерам компьютерной безопасности можно отнести …
  • резервное копирование
  • резервирование аппаратных подсистем +
  • идентификацию и аутентификацию
  • обнаружение утечек воды +
  • обеспечение систем пожаротушения +
  • установку оборудования сигнализации +
  • Неверно, что к основным целям аудита ИБ относится …
  • регламентация действий пользователя +
  • локализация потенциально опасных мест
  • оценка уровня защищенности ИБ
  • разработка рекомендаций по повышению уровня безопасности
  • К основным разновидностям вредоносного воздействия на систему относится …
  • инициирование ложных действий +
  • модификация выполняемых функций +
  • удаление системы
  • копирование данных из системы
  • создание помех в работе +
  • вывод из строя +
  • Аутентификация субъекта – это …
  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором +
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • Аудит информационной безопасности – это…
  • оценка текущего состояния системы информационной безопасности
  • проверка используемых компанией информационных систем, систем безопасности +
  • это проверка способности успешно противостоять угрозам
  • специальная проверка соответствия организации и эффективности защиты информации
  • установление требований и/или норм
  • Сертификат продукта, обеспечивающий информационную безопасность, …
  • подтверждает его соответствие стандарту РФ +
  • подтверждает отсутствие в продукте незадекларированных возможностей
  • просто является документом, необходимым для реализации продукции
  • подтверждает его качество
  • К правовым мерам компьютерной безопасности можно отнести …
  • тщательный подбор персонала
  • соответствие уголовному законодательству +
  • защиту авторских прав +
  • резервирование важных подсистем
  • К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
  • симметричных криптографических преобразований
  • криптографическое закрытие +
  • разграничение доступа к данным +
  • борьба с макровирусами
  • аудита
  • Расставьте этапы аудита ИБ в их логическом порядке:
  • локализация потенциально опасных мест ИБ
  • разработка рекомендаций по повышению уровня безопасности ИС
  • составление и анализ состояния системы защиты информации
  • оценка уровня защищенности ИБ
    Ответ: 1,3,2,4 +
  • Под конфиденциальностью информации понимается …
  • защита от несанкционированного доступа к информации
  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения +
  • возможность за приемлемое время получить требуемую информационную услугу
  • Вирусные программы принято делить по …
  • степени ценности
  • особенностям алгоритма вируса +
  • среде обитания вируса +
  • способу заражения +
  • общим признакам
  • К антивирусным программам относятся …
  • программы-принтеры
  • программы-сканеры +
  • программы-вакцины +
  • программы-доктора +
  • программы-ревизоры +
  • программы-сторожа +
  • Неверно, что к видам вредоносного программного обеспечения относится
  • руткит (Rootkit)
  • отладчик +
  • компьютерные вирусы
  • анализатор сетевого трафика (сниффер)
  • программы удаленного управления (если отсутствует функция скрытного внедрения)
  • Авторизация субъекта – это …
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • установление того, является ли субъект именно тем, кем он себя объявил +
  • проверка подлинности субъекта с данным идентификатором
  • процедура распознавания субъекта по его идентификатору
  • Вирусные программы принято делить по …
  • возможностям осуществления
  • следующим признакам
  • особенностям алгоритма вируса +
  • направленности
  • деструктивным возможностям +
  • Менеджер по безопасности на объекте — это …
  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимыми для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, непосредственно отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте +
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
  • В системное программное обеспечение входят:
  • языки программирования
  • операционные системы +
  • компьютерные игры
  • графические редакторы
  • текстовые редакторы
  • К атакам, основанным на методах социального инжиниринга, относят …
  • сетевые атаки +
  • телефонные атаки +
  • поиск информации в мусоре +
  • персональные подходы +
  • обратную социальную инженерию
  • нейролингвистическое программирование
  • методы непрямого насилия
  • Сервисом безопасности, используемым в распределенных системах и сетях, является …
  • авторизация
  • разграничение доступа +
  • экранирование и туннелирование
  • маршрутизация
  • аутентификация +
  • идентификация +
  • По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
  • системы, устанавливаемые на скомпилированные модули ПО +
  • системы, встраиваемые в исходный код ПО до компиляции +
  • комбинированные системы +
  • системы, использующие шифрование защищаемого ПО
  • системы, использующие сложные логические механизмы
  • Идентификация субъекта – это …
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • процедура распознавания субъекта по его идентификатору +
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • Отличительная способность компьютерных вирусов от вредоносного ПО:
  • повысить привилегии в системе
  • собирать информацию
  • к самовоспроизведению +
  • уничтожать информацию +
  • Современную организацию ЭВМ предложил:
  • Норберт Винер
  • Чарльз Бэббидж
  • Джон фон Нейман +
  • … – помещение на компьютер пользователя без его согласия, контроля и уведомления средство слежения
    Ответ: шпионская программа
  • К организационным мерам компьютерной безопасности можно отнести …
  • организацию обслуживания объекта +
  • ведение особо важных работ несколькими сотрудниками +
  • резервное электропитание
  • защиту от несанкционированного доступа к системе +
  • тщательный подбор персонала +
  • выбор места расположения объекта
  • Несанкционированный доступ к информации – это …
  • лицо или процесс, осуществляющее несанкционированного доступа к информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • нарушение установленных правил разграничения доступа +
  • доступ к информации, не нарушающий установленные правила разграничения доступа.
    Правила разграничения доступа служат для регламентации права доступа к компонентам системы
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  • служащие органов государственной власти +
  • администраторы информационных систем
  • служащие охранных агентств
  • руководители +
  • По существующим правилам разрабатывать, производить защиту информации может только предприятие, имеющее …
  • аккредитацию
  • начальный капитал
  • лицензию +
  • сертификат
  • При использовании алгоритмов шифрования данных …
  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур — (пустышек), холостые циклы, вычленение количества реальных параметров процедур программного обеспечения, разбор участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения +
  • Внутренняя сеть — это …
  • барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.)
  • программы, запускаемые пользователями
  • серверы и клиентские системы, используемые в организации
  • сеть, посредством которой взаимодействуют корпоративные системы +
  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
  • К основным видам систем обнаружения вторжений относятся …
  • локальные
  • межсетевые
  • активные +
  • синхронные
  • пассивные +
  • Утилиты скрытого управления позволяют …
  • перезагружать компьютер +
  • запускать и уничтожать файлы +
  • принимать и отправлять файлы +
  • переименовывать файлы и их расширения +
  • вводить новую информацию
  • В состав европейских критериев ITSEC по информационной безопасности входит …
  • описание механизмов безопасности
  • доступность информации +
  • конфиденциальность информации +
  • защищенность от воздействий
  • полнота информации +
  • цели безопасности +
  • Под локальной безопасностью информационной системы подразумевается …
  • запрет использования посторонних информационных продуктов, обновление антивирусных баз +
  • установка минимальной оперативной памяти и маленького монитора для возможности осуществления пользователем взлома системы
  • ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
  • Защита информации встроенными методами прикладных программ может осуществляться в направлении …
  • Аудита +
  • борьбы с макровирусами
  • криптографического закрытия +
  • разграничения доступа к данным +
  • симметричных криптографических преобразований
  • Утилиты скрытого управления позволяют …
  • запускать операционную систему
  • разрушать жесткий диск
  • запускать и уничтожать файлы +
  • выводить сообщения +
  • стирать информацию +
  • Основной смысл разграничения прав доступа пользователей – …
  • обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/пользователем +
  • ущемление работодателем гражданских прав работника
  • создание трудностей для сотрудников компании, с последующим увольнением неугодных компании людей
  • … можно отнести к правовым мерам компьютерной безопасности
  • соответствие гражданскому законодательству +
  • нормы ответственности сотрудников +
  • защиту авторских прав +
  • организацию обслуживания объекта
  • защиту от несанкционированного доступа к системе
  • Информация – это …
  • совокупность знаний, накопленных человечеством
  • совокупность рефлексий между идеей и материей на макро- и микроуровнях
  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления +
  • совокупность принципов, методов и форм управления
  • Менеджер по безопасности ИТ-систем — это …
  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций +
  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
  • На компьютерах применяются локальные политики безопасности …
  • параметров безопасности +
  • симметричных криптографических преобразований
  • прав пользователей +
  • подстановки
  • гаширования
  • аудита +
  • При использовании алгоритмов мутации
  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур (пустышек), холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разбор участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы +
  • программа упаковывается, а затем распаковывается по мере выполнения
  • программа шифруется, а затем расшифровывается по мере выполнения
  • Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это…
  • Фишинг +
  • К основным видам систем обнаружения вторжений относятся… системы
  • активные и пассивные +
  • межсетевые и локальные
  • синхронные и асинхронные
  • Программы — … относятся к антивирусным программам
  • Принтеры
  • Сканеры +
  • Доктора
  • Утилиты скрытого управления позволяют …
  • запускать и уничтожать файлы +
  • запускать операционную систему
  • разрушать жесткий диск

Контакты

Свяжитесь с нами удобным способом

Телефон:
Мы в социальных сетях:
График работы:

с 9:00 до 21:00

без выходных

Адрес:

г. Москва, ул. Автомоторная 4А, стр. 21, офис 234