Безопасность серверных операционных систем

Скачать тест — (Безопасность серверных операционных систем_d1885032.pdf)

  1. Анализ рисков включает в себя …
  2. Неверно, что к источникам угроз информационной безопасности относятся …
  3. Система защиты информации – это …
  4. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
  5. На компьютерах может применяться локальная политика безопасности …
  6. Программы-«…» относятся к антивирусным программам
  7. К основным видам систем обнаружения вторжений относятся … системы
  8. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
  9. Утилиты скрытого управления позволяют …
  10. Утилиты скрытого управления позволяют …
  11. Одно из основных средств проникновения вирусов в компьютер – …
  12. Вирусные программы принято делить …
  13. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
  14. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
  15. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  16. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  17. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  18. Под физической безопасностью информационной системы подразумевается …
  19. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
  20. … можно отнести к техническим мерам компьютерной безопасности
  21. … можно отнести к техническим мерам компьютерной безопасности
  22. … можно отнести к организационным мерам компьютерной безопасности
  23. … можно отнести к организационным мерам компьютерной безопасности
  24. … можно отнести к правовым мерам компьютерной безопасности
  25. … можно отнести к правовым мерам компьютерной безопасности
  26. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  27. В европейских критериях безопасности ITSEC установлено … классов безопасности
  28. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
  29. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  30. Анализ рисков включает в себя …
  31. Неверно, что к источникам угроз информационной безопасности относятся …
  32. Система защиты информации – это …
  33. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
  34. На компьютерах может применяться локальная политика безопасности …
  35. Программы-«…» относятся к антивирусным программам
  36. К основным видам систем обнаружения вторжений относятся … системы
  37. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
  38. Утилиты скрытого управления позволяют …
  39. Утилиты скрытого управления позволяют …
  40. Одно из основных средств проникновения вирусов в компьютер – …
  41. Вирусные программы принято делить …
  42. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
  43. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
  44. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  45. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  46. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  47. Под физической безопасностью информационной системы подразумевается …
  48. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
  49. … можно отнести к техническим мерам компьютерной безопасности
  50. … можно отнести к техническим мерам компьютерной безопасности
  51. … можно отнести к организационным мерам компьютерной безопасности
  52. … можно отнести к организационным мерам компьютерной безопасности
  53. … можно отнести к правовым мерам компьютерной безопасности
  54. … можно отнести к правовым мерам компьютерной безопасности
  55. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  56. В европейских критериях безопасности ITSEC установлено … классов безопасности
  57. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
  58. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …