Скачать тест — (Аудит информационной безопасности.э_3b88e95e.pdf)
- Аудит информационной безопасности – это…
- Анализ рисков включает в себя …
- Активный аудит – это…
- Сетевой сканер выполняет …
- Информация – это …
- Информационная сфера – это …
- Информационная безопасность, по законодательству РФ, – это …
- Неверно, что к источникам угроз информационной безопасности можно отнести …
- Система защиты информации – это …
- Пользователь, (потребитель) информации – это …
- Право доступа к информации – это …
- Политика доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Идентификация субъекта – это …
- Аутентификация субъекта – это …
- Авторизация субъекта – это …
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- Сертификат продукта, обеспечивающий информационную безопасность, …
- Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
- Основной смысл разграничения прав доступа пользователей – …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного ПО является …
- Под локальной безопасностью информационной системы подразумевается …
- Неверно, что к видам вредоносного программного обеспечения относится …
- Программы keylogger используются для …
- Неверно, что к основным целям аудита ИБ относится …
- Расставьте этапы аудита ИБ в их логическом порядке:
- Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
- Неверно, что к модулям антивируса относится …
- Под доступностью информации понимается …
- Под конфиденциальностью информации понимается …
- Под целостностью информации понимается …
- Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- Неверно, что к биометрическим данным относится …
- К техническим мерам компьютерной безопасности можно отнести …
- К техническим мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- Европейские критерии безопасности ITSEC устанавливают … классов безопасности
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- С точки зрения законодательства (права) существует уровень доступа к информации …
- К видам информации с ограниченным доступом относится …
- К видам информации с ограниченным доступом относится …
- В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
- Сервисом безопасности, используемым в распределенных системах и сетях является …
- К основным разновидностям вредоносного воздействия на систему относится …
- … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
- Вирусные программы принято делить по …
- Вирусные программы принято делить по …
- Основные средства проникновения вирусов в компьютер …
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
- Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
- К основным видам систем обнаружения вторжений относятся …
- К основным видам систем обнаружения вторжений относятся …
- По видам различают антивирусные программы …
- На компьютерах применяются локальные политики безопасности …
- К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
- Аудит информационной безопасности – это…
- Анализ рисков включает в себя …
- Активный аудит – это…
- Сетевой сканер выполняет …
- Информация – это …
- Информационная сфера – это …
- Информационная безопасность, по законодательству РФ, – это …
- Неверно, что к источникам угроз информационной безопасности можно отнести …
- Система защиты информации – это …
- Пользователь, (потребитель) информации – это …
- Право доступа к информации – это …
- Политика доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Идентификация субъекта – это …
- Аутентификация субъекта – это …
- Авторизация субъекта – это …
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- Сертификат продукта, обеспечивающий информационную безопасность, …
- Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
- Основной смысл разграничения прав доступа пользователей – …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного ПО является …
- Под локальной безопасностью информационной системы подразумевается …
- Неверно, что к видам вредоносного программного обеспечения относится …
- Программы keylogger используются для …
- Неверно, что к основным целям аудита ИБ относится …
- Расставьте этапы аудита ИБ в их логическом порядке:
- Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
- Неверно, что к модулям антивируса относится …
- Под доступностью информации понимается …
- Под конфиденциальностью информации понимается …
- Под целостностью информации понимается …
- Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- Неверно, что к биометрическим данным относится …
- К техническим мерам компьютерной безопасности можно отнести …
- К техническим мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- Европейские критерии безопасности ITSEC устанавливают … классов безопасности
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- С точки зрения законодательства (права) существует уровень доступа к информации …
- К видам информации с ограниченным доступом относится …
- К видам информации с ограниченным доступом относится …
- В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
- Сервисом безопасности, используемым в распределенных системах и сетях является …
- К основным разновидностям вредоносного воздействия на систему относится …
- … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
- Вирусные программы принято делить по …
- Вирусные программы принято делить по …
- Основные средства проникновения вирусов в компьютер …
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
- Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
- К основным видам систем обнаружения вторжений относятся …
- К основным видам систем обнаружения вторжений относятся …
- По видам различают антивирусные программы …
- На компьютерах применяются локальные политики безопасности …
- К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
- Аудит информационной безопасности – это…
- Анализ рисков включает в себя …
- Активный аудит – это…
- Сетевой сканер выполняет …
- Информация – это …
- Информационная сфера – это …
- Информационная безопасность, по законодательству РФ, – это …
- Неверно, что к источникам угроз информационной безопасности можно отнести …
- Система защиты информации – это …
- Пользователь, (потребитель) информации – это …
- Право доступа к информации – это …
- Политика доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Идентификация субъекта – это …
- Аутентификация субъекта – это …
- Авторизация субъекта – это …
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- Сертификат продукта, обеспечивающий информационную безопасность, …
- Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
- Основной смысл разграничения прав доступа пользователей – …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного ПО является …
- Под локальной безопасностью информационной системы подразумевается …
- Неверно, что к видам вредоносного программного обеспечения относится …
- Программы keylogger используются для …
- Неверно, что к основным целям аудита ИБ относится …
- Расставьте этапы аудита ИБ в их логическом порядке:
- Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
- Неверно, что к модулям антивируса относится …
- Под доступностью информации понимается …
- Под конфиденциальностью информации понимается …
- Под целостностью информации понимается …
- Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- Неверно, что к биометрическим данным относится …
- К техническим мерам компьютерной безопасности можно отнести …
- К техническим мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- Европейские критерии безопасности ITSEC устанавливают … классов безопасности
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- С точки зрения законодательства (права) существует уровень доступа к информации …
- К видам информации с ограниченным доступом относится …
- К видам информации с ограниченным доступом относится …
- В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
- Сервисом безопасности, используемым в распределенных системах и сетях является …
- К основным разновидностям вредоносного воздействия на систему относится …
- … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
- Вирусные программы принято делить по …
- Вирусные программы принято делить по …
- Основные средства проникновения вирусов в компьютер …
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
- Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
- К основным видам систем обнаружения вторжений относятся …
- К основным видам систем обнаружения вторжений относятся …
- По видам различают антивирусные программы …
- На компьютерах применяются локальные политики безопасности …
- К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
- Аудит информационной безопасности – это…
- Анализ рисков включает в себя …
- Активный аудит – это…
- Сетевой сканер выполняет …
- Информация – это …
- Информационная сфера – это …
- Информационная безопасность, по законодательству РФ, – это …
- Неверно, что к источникам угроз информационной безопасности можно отнести …
- Система защиты информации – это …
- Пользователь, (потребитель) информации – это …
- Право доступа к информации – это …
- Политика доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Идентификация субъекта – это …
- Аутентификация субъекта – это …
- Авторизация субъекта – это …
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- Сертификат продукта, обеспечивающий информационную безопасность, …
- Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
- Основной смысл разграничения прав доступа пользователей – …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного ПО является …
- Под локальной безопасностью информационной системы подразумевается …
- Неверно, что к видам вредоносного программного обеспечения относится …
- Программы keylogger используются для …
- Неверно, что к основным целям аудита ИБ относится …
- Расставьте этапы аудита ИБ в их логическом порядке:
- Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
- Неверно, что к модулям антивируса относится …
- Под доступностью информации понимается …
- Под конфиденциальностью информации понимается …
- Под целостностью информации понимается …
- Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- Неверно, что к биометрическим данным относится …
- К техническим мерам компьютерной безопасности можно отнести …
- К техническим мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- В состав европейских критериев ITSEC по информационной безопасности входит …
- Европейские критерии безопасности ITSEC устанавливают … классов безопасности
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- С точки зрения законодательства (права) существует уровень доступа к информации …
- К видам информации с ограниченным доступом относится …
- К видам информации с ограниченным доступом относится …
- В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
- Сервисом безопасности, используемым в распределенных системах и сетях является …
- К основным разновидностям вредоносного воздействия на систему относится …
- … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
- Вирусные программы принято делить по …
- Вирусные программы принято делить по …
- Основные средства проникновения вирусов в компьютер …
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
- Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
- К основным видам систем обнаружения вторжений относятся …
- К основным видам систем обнаружения вторжений относятся …
- По видам различают антивирусные программы …
- На компьютерах применяются локальные политики безопасности …
- К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …