Безопасность серверных операционных систем.э

Скачать тест — (Безопасность серверных операционных систем.э_6c6c763b.pdf)

  1. Анализ рисков включает в себя …
  2. Информация – это …
  3. Информационная безопасность, по законодательству РФ, – это …
  4. Неверно, что к источникам угроз информационной безопасности относятся …
  5. Система защиты информации – это …
  6. Пользователь, (потребитель) информации – это …
  7. Право доступа к информации – это …
  8. На компьютерах может применяться локальная политика безопасности …
  9. Программы-«…» относятся к антивирусным программам
  10. К основным видам систем обнаружения вторжений относятся … системы
  11. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
  12. Утилиты скрытого управления позволяют …
  13. Утилиты скрытого управления позволяют …
  14. Одно из основных средств проникновения вирусов в компьютер – …
  15. Вирусные программы принято делить …
  16. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  17. Программы keylogger используются для …
  18. Неверно, что к модулям антивируса относится …
  19. Под целостностью информации понимается …
  20. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  21. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  22. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  23. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  24. Идентификация субъекта – это …
  25. Аутентификация субъекта – это …
  26. Авторизация субъекта – это …
  27. Установка лицензионного ПО является …
  28. Политика доступа к информации – это …
  29. Санкционированный доступ к информации – это …
  30. Несанкционированный доступ к информации – это …
  31. Под физической безопасностью информационной системы подразумевается …
  32. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
  33. Под доступностью информации понимается …
  34. Под конфиденциальностью информации понимается …
  35. Неверно, что к биометрическим данным относится …
  36. … можно отнести к техническим мерам компьютерной безопасности
  37. … можно отнести к техническим мерам компьютерной безопасности
  38. … можно отнести к организационным мерам компьютерной безопасности
  39. … можно отнести к организационным мерам компьютерной безопасности
  40. … можно отнести к правовым мерам компьютерной безопасности
  41. … можно отнести к правовым мерам компьютерной безопасности
  42. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  43. В европейских критериях безопасности ITSEC установлено … классов безопасности
  44. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  45. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
  46. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …