Скачать тест — (Безопасность клиентских операционных систем.э_b28d7d45.pdf)
- Операционная система цифровой вычислительной системы предназначена для обеспечения …
- Современную организацию ЭВМ предложил …
- В системное программное обеспечение входят …
- Анализ рисков включает в себя …
- Информация – это …
- Информационная сфера – это …
- Неверно, что к источникам угроз информационной безопасности относятся …
- Система защиты информации – это …
- Пользователь, (потребитель) информации – это …
- Право доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Идентификация субъекта – это …
- Аутентификация субъекта – это …
- Авторизация субъекта – это …
- Неверно, что в нормальной работе пользователя должны быть доступны …
- По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Под доступностью информации понимается …
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- Под локальной безопасностью информационной системы подразумевается …
- Под конфиденциальностью информации понимается …
- Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
- Под целостностью информации понимается …
- Деятельностью по сертификации шифровальных средств на территории РФ занимается …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного ПО является …
- Программы keylogger используются для …
- В европейских критериях безопасности ITSEC установлено … классов безопасности
- Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
- Неверно, что к биометрическим данным относится …
- К техническим мерам компьютерной безопасности можно отнести …
- К техническим мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К организационным мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К правовым мерам компьютерной безопасности можно отнести …
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- Вид информации с ограниченным доступом: «…»
- К сервисам безопасности, используемым в распределенных системах и сетях, относит(ят)ся …
- Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления в качестве средства слежения, – это … программа
- Утилиты скрытого управления позволяют …
- Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
- В программном обеспечении вычислительных систем принято выделять … ПО
- Политика доступа к информации – это …
- Выделяют защиту информации …
- Вид информации с ограниченным доступом: «…»
- В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
- К основным разновидностям вредоносного воздействия на систему относится …
- Программы-«…» относятся к антивирусным программам
- Защита информации встроенными методами прикладных программ может осуществляется в направлении …
- Вирусные программы принято делить по …
- К основным видам систем обнаружения вторжений относятся … системы
- К основным видам систем обнаружения вторжений относятся … системы
- На компьютерах может применяться локальная политика безопасности …
- Вирусные программы принято делить по …
- Одно из основных средств проникновения вирусов в компьютер – …
- Анализ рисков включает в себя …
- Неверно, что … относят к источникам угроз информационной безопасности
- Пользователь (потребитель) информации – это …
- Неверно, что … должны быть доступны в нормальной работе пользователя
- Вид информации с ограниченным доступом: «…»
- К основным разновидностям вредоносного воздействия на систему относится …
- Одно из основных средств проникновения вирусов в компьютер – …
- Программы keylogger используются для …
- Неверно, что … относят к биометрическим данным
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
- В европейских критериях безопасности ITSEC установлено … классов безопасности
- Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
- К сервисам безопасности, используемым в распределенных системах и сетях, относят …
- Программы-«…» относятся к антивирусным программам