Безопасность клиентских операционных систем Синергия
Всего продано -1
Возвратов -1
Хороших отзывов -1
Плохих отзывов -1
Безопасность клиентских операционных систем ответы на тесты Синергия - оценка 73/100 баллов
1. Установка лицензионного ПО является …
2. Санкционированный доступ к информации – это …
3. Информационная безопасность, по законодательству РФ, – это …
4.Информационная сфера – это …
5.Аутентификация субъекта – это …
6.Неверно, что к источникам угроз информационной безопасности можно отнести …
7. К правовым мерам компьютерной безопасности можно отнести …
8. К организационным мерам компьютерной безопасности можно отнести …
9. Сертификат продукта, обеспечивающий информационную безопасность, …
10. К правовым мерам компьютерной безопасности можно отнести …
11. Политика доступа к информации – это …
12. К техническим мерам компьютерной безопасности можно отнести …
13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
14. Под конфиденциальностью информации понимается …
15. Неверно, что к видам вредоносного программного обеспечения относится …
16. Неверно, что к основным целям аудита ИБ относится …
17. Расставьте этапы аудита ИБ в их логическом порядке:
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Основной смысл разграничения прав доступа пользователей – …
20. Анализ рисков включает в себя …
21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
23. Под локальной безопасностью информационной системы подразумевается …
24. Система защиты информации – это …
25. Идентификация субъекта – это …
26. К техническим мерам компьютерной безопасности можно отнести …
27. Авторизация субъекта – это …
28. Сервисом безопасности, используемым в распределенных системах и сетях является …
29. К организационным мерам компьютерной безопасности можно отнести …
30. Отличительная способность компьютерных вирусов от вредоносного
31. С точки зрения законодательства (права) существует уровень доступа к информации это…
32. В системное программное обеспечение входят:
33. Неверно, что к биометрическим данным относится …
34. Операционная система цифровой вычислительной системы предназначенная для обеспечения:
35. К основным разновидностям вредоносного воздействия на систему относится …
36. Информация – это …
37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах могут…
38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
39. Вирусные программы принято делить по …
40. По видам различают антивирусные программы …
41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
43. К основным видам систем обнаружения вторжений относятся …
44. Под доступностью информации понимается …
45. Вирусные программы принято делить по …
46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
48. Несанкционированный доступ к информации – это …
49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
50. Современную организацию ЭВМ предложил:
51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
52. Неверно, что к модулям антивируса относится …
53. Основные средства проникновения вирусов в компьютер …
54. Под физической безопасностью информационной системы подразумевается …
55. На компьютерах применяются локальные политики безопасности …
1. Установка лицензионного ПО является …
2. Санкционированный доступ к информации – это …
3. Информационная безопасность, по законодательству РФ, – это …
4.Информационная сфера – это …
5.Аутентификация субъекта – это …
6.Неверно, что к источникам угроз информационной безопасности можно отнести …
7. К правовым мерам компьютерной безопасности можно отнести …
8. К организационным мерам компьютерной безопасности можно отнести …
9. Сертификат продукта, обеспечивающий информационную безопасность, …
10. К правовым мерам компьютерной безопасности можно отнести …
11. Политика доступа к информации – это …
12. К техническим мерам компьютерной безопасности можно отнести …
13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
14. Под конфиденциальностью информации понимается …
15. Неверно, что к видам вредоносного программного обеспечения относится …
16. Неверно, что к основным целям аудита ИБ относится …
17. Расставьте этапы аудита ИБ в их логическом порядке:
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Основной смысл разграничения прав доступа пользователей – …
20. Анализ рисков включает в себя …
21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
23. Под локальной безопасностью информационной системы подразумевается …
24. Система защиты информации – это …
25. Идентификация субъекта – это …
26. К техническим мерам компьютерной безопасности можно отнести …
27. Авторизация субъекта – это …
28. Сервисом безопасности, используемым в распределенных системах и сетях является …
29. К организационным мерам компьютерной безопасности можно отнести …
30. Отличительная способность компьютерных вирусов от вредоносного
31. С точки зрения законодательства (права) существует уровень доступа к информации это…
32. В системное программное обеспечение входят:
33. Неверно, что к биометрическим данным относится …
34. Операционная система цифровой вычислительной системы предназначенная для обеспечения:
35. К основным разновидностям вредоносного воздействия на систему относится …
36. Информация – это …
37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах могут…
38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
39. Вирусные программы принято делить по …
40. По видам различают антивирусные программы …
41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
42. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
43. К основным видам систем обнаружения вторжений относятся …
44. Под доступностью информации понимается …
45. Вирусные программы принято делить по …
46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
48. Несанкционированный доступ к информации – это …
49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
50. Современную организацию ЭВМ предложил:
51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
52. Неверно, что к модулям антивируса относится …
53. Основные средства проникновения вирусов в компьютер …
54. Под физической безопасностью информационной системы подразумевается …
55. На компьютерах применяются локальные политики безопасности …
56. В состав европейских критериев ITSEC по информационной безопасности входит …
57. К видам информации с ограниченным доступом относится …
58. Утилиты скрытого управления позволяют …
59. В состав европейских критериев ITSEC по информационной безопасности входит …
60. Пользователь, (потребитель) информации – это …
61. Право доступа к информации – это …
62. Под целостностью информации понимается …
63. Информация может быть защищена от …
64. К видам информации с ограниченным доступом относится …
65. Утилиты скрытого управления позволяют …
После покупки вы получите ответы на вопросы которые указаны в описании товара
57. К видам информации с ограниченным доступом относится …
58. Утилиты скрытого управления позволяют …
59. В состав европейских критериев ITSEC по информационной безопасности входит …
60. Пользователь, (потребитель) информации – это …
61. Право доступа к информации – это …
62. Под целостностью информации понимается …
63. Информация может быть защищена от …
64. К видам информации с ограниченным доступом относится …
65. Утилиты скрытого управления позволяют …
После покупки вы получите ответы на вопросы которые указаны в описании товара