Для студентов ИДДО НИУ «МЭИ» по предмету Защита информацииКМ-5. Программно-аппаратное обеспечение системы информационной безопасности. ТестированиеКМ-5. Программно-аппаратное обеспечение системы информационной безопасности. Тестирование
2025-06-052025-06-05СтудИзба
Ответы к зачёту 1-30: КМ-5. Программно-аппаратное обеспечение системы информационной безопасности. Тестирование вариант 1-2
Новинка
-15%
Описание
Ответы собраны с 2х вариантов на оценку 5 и 4
Не относится к задачам программно-аппаратного обеспечение СИБ?
К средствам защиты информации, встроенным в системное программное обеспечение относятся?
Типы доступа в операционной системе Windows?
Не относится к видам идентификации?
Управление доступом пользователя осуществляется?
Какие существуют категории систем резервного копирования данных?
Управление доступом это?
Управление доступом это?
Не относится к средствам системного аудита?
Не относится к функциональным возможностям VPN?
Не относится к методам защиты от шпионских программ?
Формами предоставления доступа являются?
Типы управления периферийными устройствами?
К задачам резервного копирования не относится?
Не относится к способам защиты информации при применении программно-аппаратных и аппаратных межсетевых экранов?
Не относится к задачам программной защиты информации?
Не относится к типам межсетевых экранов?
Какие функции не относятся к средствам защиты текстового редактора Microsoft Word?
Не относится к средствам управления сетевого действия?
К методам восстановления файлов относится?
Не относится к криптографическим методам защиты информации?
Какие функции не относятся к средствам защиты презентаций в PowerPoint?
Цель программно-аппаратного обеспечение СИБ?
Не относится к методам защиты от спама и фишинга?
Какие функции не относятся к средствам защиты табличного редактора Microsoft Excel?
Не относится к задачам программно-аппаратной защиты информации?
К приемам доказательства аутентичности не относится?
К методам восстановления файлов относится?
Функцией подсистемы программно-аппаратного обеспечения системы информационной безопасности является?
Не относятся к типам сканеров уязвимостей?
Организационные принципы построения защищенной сети?
Не относится к задачам программно-аппаратного обеспечение СИБ?
| Обнаружение воздействия угроз на информационную систему и локализация этого воздействия |
| Предупреждение появления угроз в информационной системе |
| Обеспечение контроля доступа к информационной системе |
| Ликвидация последствий воздействия угроз на информационную систему |
| Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении |
К средствам защиты информации, встроенным в системное программное обеспечение относятся?
| Средства системного аудита |
| Средства авторизации |
| Средства аутентификации и идентификации |
Типы доступа в операционной системе Windows?
| Стандартные |
| Родовые права |
| Специальные |
Не относится к видам идентификации?
| Вторичная верификация |
| Первичная идентификация |
| Первичная верификация |
| Вторичная идентификация |
Управление доступом пользователя осуществляется?
| На уровне каталогов |
| На уровне файлов |
| На уровне авторизации |
| На уровне пользователя |
Какие существуют категории систем резервного копирования данных?
| Интегрированные системы |
| Дифференцированные системы |
| Целевые системы |
| Каталоговые системы |
Управление доступом это?
| Предотвращение несанкционированного доступа |
| Предоставление программно-аппаратного обеспечения |
| Предотвращение утечки информации |
| Предоставление санкционированного доступа |
Управление доступом это?
| Предотвращение несанкционированного доступа |
| Предоставление программно-аппаратного обеспечения |
| Предотвращение утечки информации |
| Предоставление санкционированного доступа |
Не относится к средствам системного аудита?
| Просмотр событий |
| Монитор стабильности системы |
| Системный монитор |
| Монитор ресурсов |
| Монитор LED |
Не относится к функциональным возможностям VPN?
| Управление ключевой системой |
| Регистрация событий, мониторинг и управление межсетевыми потоками |
| Выборочное кодирование трафика |
| Создание периметра безопасности |
| Защита соединений с мобильными клиентами |
| Защита соединений блокированием трафика |
| Кодирование межсетевых потоков |
Не относится к методам защиты от шпионских программ?
| Встраивание функций борьбы со шпионажем в существующее ПО в качестве дополнительных служб или автономных продуктов |
| Наличие децентрализованных программ антишпионажа на персональных компьютерах |
| Применение программ антишпионажа на шлюзах или хост-компьютерах |
| Применение шлюзов прикладного уровня с функцией антишпионажа на периметре сети |
| Подавление диктофонов устройствами направленного высокочастотного радиоизлучения |
| Построение централизованной многоуровневой защиты с шлюзовым, серверным и настольным антишпионным ПО |
Формами предоставления доступа являются?
| Разделительный принцип |
| Дискреционный принцип |
| Мандатный принцип |
| Интегрированный принцип |
Типы управления периферийными устройствами?
| Прямое управление |
| Дискреционное управление |
| Мандатное управление |
| Косвенное управление |
К задачам резервного копирования не относится?
| Обеспечение устойчивости хранимых данных к изменению и уничтожению |
| Разграничение доступа к хранимым данным |
| Сохранение данных для последующего восстановления |
| Выделение целевых данных |
| Обеспечение контроля системы и процесса резервного копирования |
| Восстановление сохранённых данных |
| Обеспечение криптографического хранения |
Не относится к способам защиты информации при применении программно-аппаратных и аппаратных межсетевых экранов?
| Журналирование |
| Ограничение/фильтрация содержания |
| Контроль доступа |
| Зашумление сети |
| Защищенные VPN сети |
| Фильтрация портов |
Не относится к задачам программной защиты информации?
| Предупреждение воздействия вредоносных программ на компьютерные ресурсы |
| Предотвращение воздействия вредоносных программ на информационные ресурсы |
| Восстановление компьютерных ресурсов и информационной системы |
| Средства защиты и экстренного уничтожения информации на машинных носителях |
| Контроль доступа к компьютерным ресурсам |
| Защита конфиденциальной информации от шпионских программ |
| Шлюзы прикладного уровня |
| Гибридные межсетевые экраны |
| Помехоподавляющие фильтры |
| Пакетные фильтры |
| Фильтры с контекстной проверкой |
| Шлюзы уровня соединения; |
Какие функции не относятся к средствам защиты текстового редактора Microsoft Word?
| Ввести ограничение на редактирование всего документа |
| Ввести ограничение на редактирование всего документа |
| Разрешить только чтение |
| Ввести ограничение на форматирование |
| Ввести ограничение на создание документа |
| Разрешить только запись |
Не относится к средствам управления сетевого действия?
| Персональное автоматизированное рабочее место службы безопасности информации |
| Специальное программное обеспечение |
| Зашумление электросетей, посторонних проводников и соединительных линий |
| Организационные мероприятия |
К методам восстановления файлов относится?
| Восстановление файлов посредством анализа информации о файлах и папках |
| Восстановление файлов посредством анализа секторов дисков |
| Восстановление файлов при помощи сканирования файлов известных типов |
| Восстановление файлов при помощи сканирования объема информации |
Не относится к криптографическим методам защиты информации?
| Универсальная система кодирования текстовых данных |
| Кодирование звуковой информации |
| Кодирование графических данных |
| Кодирование текстовых данных |
| Кодирование телефонных линий |
| Кодирование целых и действительных чисел |
| Шифрование |
Какие функции не относятся к средствам защиты презентаций в PowerPoint?
| Пометить как «Окончательный» |
| Преобразование презентации в видеоролик |
| Защита паролем от редактирования |
| Добавление цифровой подписи |
| Преобразование слайдов в изображения |
| Преобразование презентации в формат PDF |
| Защита на создание документа |
Цель программно-аппаратного обеспечение СИБ?
| Локализация узких мест в системе защиты информационных систем |
| Обеспечение выполнения физических и технических требований по защите конфиденциальности, доступности и целостности защищаемой информации организации, а также обеспечение безопасности персонала, владеющего этой информацией |
| Предупреждение и сдерживание потенциальных нарушителей |
| Оценка текущего уровня защищенности информационных систем |
| Обеспечение конфиденциальности, доступности и целостности компьютерной информации при воздействии угроз на информационную систему |
| Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности информационных систем |
Не относится к методам защиты от спама и фишинга?
| Анализ вложений |
| Анализ приложений |
| Черные списки |
| Серые списки |
| Анализ заголовков |
| Неавтоматическая фильтрация |
| Автоматическая фильтрация спама |
| Разрешить изменение диапазонов |
| Защитить книгу и дать общий доступ |
| Защитить орфографию |
| Защитить книгу |
| Защитить лист |
Не относится к задачам программно-аппаратной защиты информации?
| Обеспечение контроля достоверности работы и соответствия заданным алгоритмами работы пользователей и программных средств информационной системы |
| Контроль целостности ресурсов информационной системы |
| Воспрещение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или модификации |
| Обеспечение защиты информации в информационной системе и расширение функциональных возможностей программно-аппаратного комплекса защиты информации |
| Блокирование опасных последствий, вызванных неправильными действиями отдельных пользователей информационной системы |
| Обеспечение санкционированного совместного доступа к ресурсам информационной системы |
К приемам доказательства аутентичности не относится?
| Использование рисунка радужной оболочки глаза |
| Владение электронной картой |
| Владение механическим ключом |
| Знание пароля |
| Знание графического пароля |
| Владение смарт-картой |
К методам восстановления файлов относится?
| Восстановление файлов при помощи сканирования объема информации |
| Восстановление файлов посредством анализа информации о файлах и папках |
| Восстановление файлов при помощи сканирования файлов известных типов |
| Восстановление файлов посредством анализа секторов дисков |
Функцией подсистемы программно-аппаратного обеспечения системы информационной безопасности является?
| Определение возможных масштабов финансирования деятельности по обеспечению информационной безопасности |
| Обеспечение выполнения концептуальных разработок, а также практических ограничительных и режимных мероприятий по обеспечению информационной безопасности в интересах организации |
| Обеспечение контроля и проверок качества функционирования всех подсистем и элементов СОИБ |
| Обеспечение выполнения функций защиты информации в информационной системе, а также самих элементов информационной системы от различных угроз |
| Обеспечение выполнения физических и технических требований по защите конфиденциальности, доступности и целостности защищаемой информации организации, а также обеспечение безопасности персонала, владеющего этой информацией |
| Формирование правового поля для выполнения мероприятий обеспечения информационной безопасности |
| CGI-сканеры |
| Сканеры доступа |
| Сканеры, исследующие уязвимости сетевых сервисов |
| Сканер портов |
| Сканеры, исследующие топологию компьютерной сети |
Организационные принципы построения защищенной сети?
| Система должна быть избыточна за счет применения компонентов разных изготовителей |
| Система защиты должна строиться комплексно |
| Система должна быть замкнутого цикла |
| Система должна быть распределенной |
Характеристики ответов (шпаргалок) к зачёту
Предмет
Учебное заведение
Номер задания
Вариант
Программы
Просмотров
3
Качество
Идеальное компьютерное
Размер
1,27 Mb
Список файлов
Защита Информации КМ-5 5.pdf
Doc1.docx

Сотрудничество с нами обеспечивает вам высочайшее качество работ по невероятно низкой цене. Обладая эксклюзивными знаниями, полученными в престижных университетах, и обширным практическим опытом, мы гарантируем уникальность и качество в каждой задаче.