Безопасность серверных операционных систем - тест синергия
Опубликовано 28.01.2022 - 13:08 - Disynergy.ru
Disynergy.ru – Сдача тестов без предоплаты
Email: help@disynergy.ru
Whatsapp/Telegram/Viber: +7(924) 305-23-08
1.… можно отнести к организационным мерам компьютерной безопасности
2.… можно отнести к организационным мерам компьютерной безопасности
3.… можно отнести к правовым мерам компьютерной безопасности
4.… можно отнести к техническим мерам компьютерной безопасности
5.… можно отнести к техническим мерам компьютерной безопасности
6.Авторизация субъекта – это …
7.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
8.Аутентификация субъекта – это …
9.В европейских критериях безопасности ITSEC установлено … классов безопасности
10.В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
11.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
12.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
13.Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
14.Доступ – это …
15.Защита информации встроенными методами прикладных программ может осуществляется в направлении …
16.Идентификация субъекта – это …
17.Информационная безопасность, по законодательству РФ, – это …
18.Информация – это …
19.К атакам, основанным на методах обратной социотехники, относят …
20.К основным видам систем обнаружения вторжений относятся … системы
21.К основным видам систем обнаружения вторжений относятся... системы
22.К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
23.К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
24.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
25.Компьютеры – это …
26.Менеджер по безопасности на объекте – это …
27.На компьютерах может применяться локальная политика безопасности …
28.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
29.Неверно, что к источникам угроз информационной безопасности относятся …
30.Неверно, что к модулям антивируса относится …
31.Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...
32.Одно из основных средств проникновения вирусов в компьютер – …
33.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
34.Под доступностью информации понимается …
35.Под конфиденциальностью информации понимается …
36.Под локальной безопасностью информационной системы подразумевается …
37.Под физической безопасностью информационной системы подразумевается …
38.Под целостностью информации понимается …
39.Пользователь, (потребитель) информации – это …
40.Право доступа к информации – это …
41.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...
42.При использовании алгоритмов компрессии данных …
43.При использовании алгоритмов шифрования данных …
44.Проверка подлинности – это …
45.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
46.Программы keylogger используются для …
47.Санкционированный доступ к информации – это …
48.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
49.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
50.Утилиты скрытого управления позволяют …
51.Утилиты скрытого управления позволяют …
Скачать:
Вложение | Размер |
---|---|
bezopasnost_servernyh_operatsionnyh_sistem.pdf | 470.55 КБ |