Безопасность клиентских операционных систем - тест синергия
Опубликовано 28.01.2022 - 12:46 - Disynergy.ru
Disynergy.ru – Сдача тестов без предоплаты
Email: help@disynergy.ru
Whatsapp/Telegram/Viber: +7(924) 305-23-08
1.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
2.… можно отнести к организационным мерам компьютерной безопасности
3.… можно отнести к организационным мерам компьютерной безопасности
4.… можно отнести к техническим мерам компьютерной безопасности
5.… можно отнести к техническим мерам компьютерной безопасности
6.Авторизация субъекта – это …
7.Анализ рисков включает в себя …
8.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
9.Аутентификация субъекта – это …
10.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
11.В европейских критериях безопасности ITSEC установлено … классов безопасности
12.В системное программное обеспечение входят:
13.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
14.В состав европейских критериев ITSEC по информационной безопасности входит…
15.В состав европейских критериев ITSEC по информационной безопасности входит…
16.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
17.Вирусные программы принято делить по …
18.Вирусные программы принято делить по …
19.Деятельностью по сертификации шифровальных средств на территории РФ занимается …
20.Идентификация субъекта – это …
21.Информационная безопасность, по законодательству РФ, – это …
22.Информационная сфера - это ...
23.Информация – это …
24.Информация может быть защищена от ...
25.К видам информации с ограниченным доступом относится …
26.К видам информации с ограниченным доступом относится …
27.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
28.К организационным мерам компьютерной безопасности можно отнести …
29.К организационным мерам компьютерной безопасности можно отнести …
30.К основным видам систем обнаружения вторжений относятся …
31.К основным видам систем обнаружения вторжений относятся …
32.К основным видам систем обнаружения вторжений относятся... системы
33.К основным разновидностям вредоносного воздействия на систему относится …
34.К правовым мерам компьютерной безопасности можно отнести …
35.К правовым мерам компьютерной безопасности можно отнести …
36.К техническим мерам компьютерной безопасности можно отнести …
37.К техническим мерам компьютерной безопасности можно отнести …
38.На компьютерах может применяться локальная политика безопасности …
39.На компьютерах применяются локальные политики безопасности …
40.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
41.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
42.Неверно, что к биометрическим данным относится …
43.Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit)
44.Неверно, что к источникам угроз информационной безопасности относятся …
45.Неверно, что к модулям антивируса относится …
46.Неверно, что к основным целям аудита ИБ относится …
47.Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...
48.Несанкционированный доступ к информации – это …
49.Одно из основных средств проникновения вирусов в компьютер – …
50.Операционная система цифровой вычислительной системы предназначенная для:
51.Основной смысл разграничения прав доступа пользователей – …
52.Основные средства проникновения вирусов в компьютер …
53.Отличительная способность компьютерных вирусов от вредоносного
54.По видам различают антивирусные программы …
55.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
56.Под доступностью информации понимается …
57.Под конфиденциальностью информации понимается …
58.Под локальной безопасностью информационной системы подразумевается …
59.Под физической безопасностью информационной системы подразумевается …
60.Под целостностью информации понимается …
61.Политика доступа к информации – это …
62.Пользователь, (потребитель) информации – это …
63.Право доступа к информации – это …
64.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...
65.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
66.Программы keylogger используются для …
67.Программы-...» относятся к антивирусным программам
68.Расставьте этапы аудита ИБ в их логическом порядке:
69.С точки зрения законодательства (права) существует уровень доступа к информации …
70.Санкционированный доступ к информации – это …
71.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
72.Сервисом безопасности, используемым в распределенных системах и сетях является …
73.Сертификат продукта, обеспечивающий информационную безопасность, …
74.Система защиты информации – это …
75.Современную организацию ЭВМ предложил:
76.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
77.Установка лицензионного ПО является …
78.Утилиты скрытого управления позволяют …
79.Утилиты скрытого управления позволяют …
80.Утилиты скрытого управления позволяют …
Скачать:
Вложение | Размер |
---|---|
bezopasnost_klientskih_operatsionnyh_sistem.pdf | 477.14 КБ |
Предварительный просмотр:
Чтобы пользоваться предварительным просмотром создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com