Аудит информационной безопасности

Скачать тест — (Аудит информационной безопасности_68ce34f3.pdf)

  1. Аудит информационной безопасности – это…
  2. Анализ рисков включает в себя …
  3. Активный аудит – это…
  4. Сетевой сканер выполняет …
  5. Информация – это …
  6. Информационная сфера – это …
  7. Информационная безопасность, по законодательству РФ, – это …
  8. Неверно, что к источникам угроз информационной безопасности можно отнести …
  9. Система защиты информации – это …
  10. Пользователь, (потребитель) информации – это …
  11. Право доступа к информации – это …
  12. Политика доступа к информации – это …
  13. Санкционированный доступ к информации – это …
  14. Несанкционированный доступ к информации – это …
  15. Идентификация субъекта – это …
  16. Аутентификация субъекта – это …
  17. Авторизация субъекта – это …
  18. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
  19. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  20. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  21. Сертификат продукта, обеспечивающий информационную безопасность, …
  22. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
  23. Основной смысл разграничения прав доступа пользователей – …
  24. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  25. Под физической безопасностью информационной системы подразумевается …
  26. Установка лицензионного ПО является …
  27. Под локальной безопасностью информационной системы подразумевается …
  28. Неверно, что к видам вредоносного программного обеспечения относится …
  29. Программы keylogger используются для …
  30. Неверно, что к основным целям аудита ИБ относится …
  31. Расставьте этапы аудита ИБ в их логическом порядке:
  32. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
  33. Неверно, что к модулям антивируса относится …
  34. Под доступностью информации понимается …
  35. Под конфиденциальностью информации понимается …
  36. Под целостностью информации понимается …
  37. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  38. Неверно, что к биометрическим данным относится …
  39. К техническим мерам компьютерной безопасности можно отнести …
  40. К техническим мерам компьютерной безопасности можно отнести …
  41. К организационным мерам компьютерной безопасности можно отнести …
  42. К организационным мерам компьютерной безопасности можно отнести …
  43. К правовым мерам компьютерной безопасности можно отнести …
  44. К правовым мерам компьютерной безопасности можно отнести …
  45. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  46. В состав европейских критериев ITSEC по информационной безопасности входит …
  47. В состав европейских критериев ITSEC по информационной безопасности входит …
  48. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  49. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  50. С точки зрения законодательства (права) существует уровень доступа к информации …
  51. К видам информации с ограниченным доступом относится …
  52. К видам информации с ограниченным доступом относится …
  53. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  54. Сервисом безопасности, используемым в распределенных системах и сетях является …
  55. К основным разновидностям вредоносного воздействия на систему относится …
  56. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
  57. Вирусные программы принято делить по …
  58. Вирусные программы принято делить по …
  59. Основные средства проникновения вирусов в компьютер …
  60. Утилиты скрытого управления позволяют …
  61. Утилиты скрытого управления позволяют …
  62. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
  63. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
  64. К основным видам систем обнаружения вторжений относятся …
  65. К основным видам систем обнаружения вторжений относятся …
  66. По видам различают антивирусные программы …
  67. На компьютерах применяются локальные политики безопасности …
  68. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
  69. Аудит информационной безопасности – это…
  70. Анализ рисков включает в себя …
  71. Активный аудит – это…
  72. Сетевой сканер выполняет …
  73. Информация – это …
  74. Информационная сфера – это …
  75. Информационная безопасность, по законодательству РФ, – это …
  76. Неверно, что к источникам угроз информационной безопасности можно отнести …
  77. Система защиты информации – это …
  78. Пользователь, (потребитель) информации – это …
  79. Право доступа к информации – это …
  80. Политика доступа к информации – это …
  81. Санкционированный доступ к информации – это …
  82. Несанкционированный доступ к информации – это …
  83. Идентификация субъекта – это …
  84. Аутентификация субъекта – это …
  85. Авторизация субъекта – это …
  86. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
  87. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  88. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  89. Сертификат продукта, обеспечивающий информационную безопасность, …
  90. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
  91. Основной смысл разграничения прав доступа пользователей – …
  92. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  93. Под физической безопасностью информационной системы подразумевается …
  94. Установка лицензионного ПО является …
  95. Под локальной безопасностью информационной системы подразумевается …
  96. Неверно, что к видам вредоносного программного обеспечения относится …
  97. Программы keylogger используются для …
  98. Неверно, что к основным целям аудита ИБ относится …
  99. Расставьте этапы аудита ИБ в их логическом порядке:
  100. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
  101. Неверно, что к модулям антивируса относится …
  102. Под доступностью информации понимается …
  103. Под конфиденциальностью информации понимается …
  104. Под целостностью информации понимается …
  105. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  106. Неверно, что к биометрическим данным относится …
  107. К техническим мерам компьютерной безопасности можно отнести …
  108. К техническим мерам компьютерной безопасности можно отнести …
  109. К организационным мерам компьютерной безопасности можно отнести …
  110. К организационным мерам компьютерной безопасности можно отнести …
  111. К правовым мерам компьютерной безопасности можно отнести …
  112. К правовым мерам компьютерной безопасности можно отнести …
  113. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  114. В состав европейских критериев ITSEC по информационной безопасности входит …
  115. В состав европейских критериев ITSEC по информационной безопасности входит …
  116. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  117. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  118. С точки зрения законодательства (права) существует уровень доступа к информации …
  119. К видам информации с ограниченным доступом относится …
  120. К видам информации с ограниченным доступом относится …
  121. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  122. Сервисом безопасности, используемым в распределенных системах и сетях является …
  123. К основным разновидностям вредоносного воздействия на систему относится …
  124. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
  125. Вирусные программы принято делить по …
  126. Вирусные программы принято делить по …
  127. Основные средства проникновения вирусов в компьютер …
  128. Утилиты скрытого управления позволяют …
  129. Утилиты скрытого управления позволяют …
  130. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
  131. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
  132. К основным видам систем обнаружения вторжений относятся …
  133. К основным видам систем обнаружения вторжений относятся …
  134. По видам различают антивирусные программы …
  135. На компьютерах применяются локальные политики безопасности …
  136. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
  137. Аудит информационной безопасности – это…
  138. Анализ рисков включает в себя …
  139. Активный аудит – это…
  140. Сетевой сканер выполняет …
  141. Информация – это …
  142. Информационная сфера – это …
  143. Информационная безопасность, по законодательству РФ, – это …
  144. Неверно, что к источникам угроз информационной безопасности можно отнести …
  145. Система защиты информации – это …
  146. Пользователь, (потребитель) информации – это …
  147. Право доступа к информации – это …
  148. Политика доступа к информации – это …
  149. Санкционированный доступ к информации – это …
  150. Несанкционированный доступ к информации – это …
  151. Идентификация субъекта – это …
  152. Аутентификация субъекта – это …
  153. Авторизация субъекта – это …
  154. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
  155. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  156. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  157. Сертификат продукта, обеспечивающий информационную безопасность, …
  158. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
  159. Основной смысл разграничения прав доступа пользователей – …
  160. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  161. Под физической безопасностью информационной системы подразумевается …
  162. Установка лицензионного ПО является …
  163. Под локальной безопасностью информационной системы подразумевается …
  164. Неверно, что к видам вредоносного программного обеспечения относится …
  165. Программы keylogger используются для …
  166. Неверно, что к основным целям аудита ИБ относится …
  167. Расставьте этапы аудита ИБ в их логическом порядке:
  168. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
  169. Неверно, что к модулям антивируса относится …
  170. Под доступностью информации понимается …
  171. Под конфиденциальностью информации понимается …
  172. Под целостностью информации понимается …
  173. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  174. Неверно, что к биометрическим данным относится …
  175. К техническим мерам компьютерной безопасности можно отнести …
  176. К техническим мерам компьютерной безопасности можно отнести …
  177. К организационным мерам компьютерной безопасности можно отнести …
  178. К организационным мерам компьютерной безопасности можно отнести …
  179. К правовым мерам компьютерной безопасности можно отнести …
  180. К правовым мерам компьютерной безопасности можно отнести …
  181. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  182. В состав европейских критериев ITSEC по информационной безопасности входит …
  183. В состав европейских критериев ITSEC по информационной безопасности входит …
  184. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  185. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  186. С точки зрения законодательства (права) существует уровень доступа к информации …
  187. К видам информации с ограниченным доступом относится …
  188. К видам информации с ограниченным доступом относится …
  189. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  190. Сервисом безопасности, используемым в распределенных системах и сетях является …
  191. К основным разновидностям вредоносного воздействия на систему относится …
  192. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
  193. Вирусные программы принято делить по …
  194. Вирусные программы принято делить по …
  195. Основные средства проникновения вирусов в компьютер …
  196. Утилиты скрытого управления позволяют …
  197. Утилиты скрытого управления позволяют …
  198. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
  199. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
  200. К основным видам систем обнаружения вторжений относятся …
  201. К основным видам систем обнаружения вторжений относятся …
  202. По видам различают антивирусные программы …
  203. На компьютерах применяются локальные политики безопасности …
  204. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …