Безопасность клиентских операционных систем.э

Скачать тест — (Безопасность клиентских операционных систем.э_b28d7d45.pdf)

  1. Операционная система цифровой вычислительной системы предназначена для обеспечения …
  2. Современную организацию ЭВМ предложил …
  3. В системное программное обеспечение входят …
  4. Анализ рисков включает в себя …
  5. Информация – это …
  6. Информационная сфера – это …
  7. Неверно, что к источникам угроз информационной безопасности относятся …
  8. Система защиты информации – это …
  9. Пользователь, (потребитель) информации – это …
  10. Право доступа к информации – это …
  11. Санкционированный доступ к информации – это …
  12. Несанкционированный доступ к информации – это …
  13. Идентификация субъекта – это …
  14. Аутентификация субъекта – это …
  15. Авторизация субъекта – это …
  16. Неверно, что в нормальной работе пользователя должны быть доступны …
  17. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  18. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  19. Под доступностью информации понимается …
  20. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  21. Под локальной безопасностью информационной системы подразумевается …
  22. Под конфиденциальностью информации понимается …
  23. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  24. Под целостностью информации понимается …
  25. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  26. Под физической безопасностью информационной системы подразумевается …
  27. Установка лицензионного ПО является …
  28. Программы keylogger используются для …
  29. В европейских критериях безопасности ITSEC установлено … классов безопасности
  30. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  31. Неверно, что к биометрическим данным относится …
  32. К техническим мерам компьютерной безопасности можно отнести …
  33. К техническим мерам компьютерной безопасности можно отнести …
  34. К организационным мерам компьютерной безопасности можно отнести …
  35. К организационным мерам компьютерной безопасности можно отнести …
  36. К правовым мерам компьютерной безопасности можно отнести …
  37. К правовым мерам компьютерной безопасности можно отнести …
  38. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  39. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  40. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  41. Вид информации с ограниченным доступом: «…»
  42. К сервисам безопасности, используемым в распределенных системах и сетях, относит(ят)ся …
  43. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления в качестве средства слежения, – это … программа
  44. Утилиты скрытого управления позволяют …
  45. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  46. В программном обеспечении вычислительных систем принято выделять … ПО
  47. Политика доступа к информации – это …
  48. Выделяют защиту информации …
  49. Вид информации с ограниченным доступом: «…»
  50. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
  51. К основным разновидностям вредоносного воздействия на систему относится …
  52. Программы-«…» относятся к антивирусным программам
  53. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
  54. Вирусные программы принято делить по …
  55. К основным видам систем обнаружения вторжений относятся … системы
  56. К основным видам систем обнаружения вторжений относятся … системы
  57. На компьютерах может применяться локальная политика безопасности …
  58. Вирусные программы принято делить по …
  59. Одно из основных средств проникновения вирусов в компьютер – …
  60. Анализ рисков включает в себя …
  61. Неверно, что … относят к источникам угроз информационной безопасности
  62. Пользователь (потребитель) информации – это …
  63. Неверно, что … должны быть доступны в нормальной работе пользователя
  64. Вид информации с ограниченным доступом: «…»
  65. К основным разновидностям вредоносного воздействия на систему относится …
  66. Одно из основных средств проникновения вирусов в компьютер – …
  67. Программы keylogger используются для …
  68. Неверно, что … относят к биометрическим данным
  69. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  70. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  71. В европейских критериях безопасности ITSEC установлено … классов безопасности
  72. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  73. К сервисам безопасности, используемым в распределенных системах и сетях, относят …
  74. Программы-«…» относятся к антивирусным программам