Безопасность клиентских операционных систем.

Скачать тест — (Безопасность клиентских операционных систем._8be0b62c.pdf)

  1. Операционная система цифровой вычислительной системы предназначена для обеспечения …
  2. Современную организацию ЭВМ предложил …
  3. В системное программное обеспечение входят …
  4. Анализ рисков включает в себя …
  5. Информация – это …
  6. Информационная сфера – это …
  7. Неверно, что … относят к источникам угроз информационной безопасности
  8. Система защиты информации – это …
  9. Пользователь (потребитель) информации – это …
  10. Право доступа к информации – это …
  11. Санкционированный доступ к информации – это …
  12. Несанкционированный доступ к информации – это …
  13. Идентификация субъекта – это …
  14. Аутентификация субъекта – это …
  15. Авторизация субъекта – это …
  16. Неверно, что … должны быть доступны в нормальной работе пользователя
  17. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  18. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  19. Под доступностью информации понимается …
  20. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  21. Под локальной безопасностью информационной системы подразумевается …
  22. Под конфиденциальностью информации понимается …
  23. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  24. Вид информации с ограниченным доступом: «…»
  25. К основным разновидностям вредоносного воздействия на систему относится …
  26. Под целостностью информации понимается …
  27. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  28. Одно из основных средств проникновения вирусов в компьютер – …
  29. Установка лицензионного ПО является …
  30. Под физической безопасностью информационной системы подразумевается …
  31. Программы keylogger используются для …
  32. Супервизорная программа – это…
  33. Инструментальные программные средства – это
  34. Обслуживающие (сервисные) программы (утилиты) — это…
  35. Системы реального времени – это, система обработки данных…
  36. Системы оперативной обработки – это, система обработки данных…
  37. Системы пакетной обработки — это, система обработки данных…
  38. Неверно, что … относят к биометрическим данным
  39. К техническим мерам компьютерной безопасности можно отнести …
  40. К техническим мерам компьютерной безопасности можно отнести …
  41. К организационным мерам компьютерной безопасности можно отнести …
  42. К организационным мерам компьютерной безопасности можно отнести …
  43. К правовым мерам компьютерной безопасности можно отнести …
  44. К правовым мерам компьютерной безопасности можно отнести …
  45. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  46. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  47. В европейских критериях безопасности ITSEC установлено … классов безопасности
  48. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  49. Вид информации с ограниченным доступом: «…»
  50. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  51. К сервисам безопасности, используемым в распределенных системах и сетях, относят …
  52. Утилиты скрытого управления позволяют …
  53. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  54. В программном обеспечении вычислительных систем принято выделять … ПО
  55. Политика доступа к информации – это …
  56. Выделяют защиту информации …
  57. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
  58. Программы-»…» относятся к антивирусным программам
  59. Вирусные программы принято делить по …
  60. К основным видам систем обнаружения вторжений относятся … системы