Безопасность клиентских операционных систем

Скачать тест — (Безопасность клиентских операционных систем_c787e7fe.pdf)

  1. Операционная система цифровой вычислительной системы предназначена для обеспечения …
  2. Современную организацию ЭВМ предложил …
  3. В системное программное обеспечение входят …
  4. Анализ рисков включает в себя …
  5. Информационная сфера – это …
  6. Неверно, что … относят к источникам угроз информационной безопасности
  7. Система защиты информации – это …
  8. Пользователь (потребитель) информации – это …
  9. Неверно, что … должны быть доступны в нормальной работе пользователя
  10. Под локальной безопасностью информационной системы подразумевается …
  11. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  12. Вид информации с ограниченным доступом: «…»
  13. К основным разновидностям вредоносного воздействия на систему относится …
  14. Одно из основных средств проникновения вирусов в компьютер – …
  15. Под физической безопасностью информационной системы подразумевается …
  16. Неверно, что … относят к биометрическим данным
  17. К техническим мерам компьютерной безопасности можно отнести …
  18. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  19. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  20. В европейских критериях безопасности ITSEC установлено … классов безопасности
  21. Вид информации с ограниченным доступом: «…»
  22. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  23. К сервисам безопасности, используемым в распределенных системах и сетях, относят …
  24. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  25. В программном обеспечении вычислительных систем принято выделять … ПО
  26. Политика доступа к информации – это …
  27. Выделяют защиту информации …
  28. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
  29. Программы-«…» относятся к антивирусным программам
  30. К основным видам систем обнаружения вторжений относятся … системы
  31. К основным видам систем обнаружения вторжений относятся … системы
  32. На компьютерах может применяться локальная политика безопасности …
  33. Программное обеспечение вычислительных систем принято делить на следующие виды:
  34. Операционная система цифровой вычислительной системы предназначенная для:
  35. Современную организацию ЭВМ предложил:
  36. В системное программное обеспечение входят:
  37. Анализ рисков включает в себя …
  38. Информация – это …
  39. Информационная сфера – это …
  40. Информационная безопасность, по законодательству РФ, – это …
  41. Неверно, что к источникам угроз информационной безопасности можно отнести …
  42. Система защиты информации – это …
  43. Пользователь, (потребитель) информации – это …
  44. Право доступа к информации – это …
  45. Политика доступа к информации – это …
  46. Санкционированный доступ к информации – это …
  47. Несанкционированный доступ к информации – это …
  48. Идентификация субъекта – это …
  49. Аутентификация субъекта – это …
  50. Авторизация субъекта – это …
  51. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
  52. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  53. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  54. Сертификат продукта, обеспечивающий информационную безопасность, …
  55. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
  56. Основной смысл разграничения прав доступа пользователей – …
  57. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  58. Под физической безопасностью информационной системы подразумевается …
  59. Установка лицензионного ПО является …
  60. Под локальной безопасностью информационной системы подразумевается …
  61. Неверно, что к видам вредоносного программного обеспечения относится …
  62. Программы keylogger используются для …
  63. Неверно, что к основным целям аудита ИБ относится …
  64. Расставьте этапы аудита ИБ в их логическом порядке:
  65. Отличительная способность компьютерных вирусов от вредоносного
  66. Неверно, что к модулям антивируса относится …
  67. Под доступностью информации понимается …
  68. Под конфиденциальностью информации понимается …
  69. Под целостностью информации понимается …
  70. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  71. Неверно, что к биометрическим данным относится …
  72. К техническим мерам компьютерной безопасности можно отнести …
  73. К техническим мерам компьютерной безопасности можно отнести …
  74. К организационным мерам компьютерной безопасности можно отнести …
  75. К организационным мерам компьютерной безопасности можно отнести …
  76. К правовым мерам компьютерной безопасности можно отнести …
  77. К правовым мерам компьютерной безопасности можно отнести …
  78. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  79. В состав европейских критериев ITSEC по информационной безопасности входит …
  80. В состав европейских критериев ITSEC по информационной безопасности входит …
  81. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  82. Информация может быть защищена от …
  83. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  84. С точки зрения законодательства (права) существует уровень доступа к информации …
  85. К видам информации с ограниченным доступом относится …
  86. К видам информации с ограниченным доступом относится …
  87. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  88. Сервисом безопасности, используемым в распределенных системах и сетях является …
  89. К основным разновидностям вредоносного воздействия на систему относится …
  90. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
  91. Вирусные программы принято делить по …
  92. Вирусные программы принято делить по …
  93. Основные средства проникновения вирусов в компьютер …
  94. Утилиты скрытого управления позволяют …
  95. Утилиты скрытого управления позволяют …
  96. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
  97. К основным видам систем обнаружения вторжений относятся …
  98. К основным видам систем обнаружения вторжений относятся …
  99. По видам различают антивирусные программы …
  100. На компьютерах применяются локальные политики безопасности …
  101. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
  102. Операционная система цифровой вычислительной системы предназначена для обеспечения …
  103. Современную организацию ЭВМ предложил …
  104. В системное программное обеспечение входят …
  105. Анализ рисков включает в себя …
  106. Информационная сфера – это …
  107. Неверно, что … относят к источникам угроз информационной безопасности
  108. Система защиты информации – это …
  109. Пользователь (потребитель) информации – это …
  110. Неверно, что … должны быть доступны в нормальной работе пользователя
  111. Под локальной безопасностью информационной системы подразумевается …
  112. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  113. Вид информации с ограниченным доступом: «…»
  114. К основным разновидностям вредоносного воздействия на систему относится …
  115. Одно из основных средств проникновения вирусов в компьютер – …
  116. Под физической безопасностью информационной системы подразумевается …
  117. Неверно, что … относят к биометрическим данным
  118. К техническим мерам компьютерной безопасности можно отнести …
  119. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  120. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  121. В европейских критериях безопасности ITSEC установлено … классов безопасности
  122. Вид информации с ограниченным доступом: «…»
  123. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  124. К сервисам безопасности, используемым в распределенных системах и сетях, относят …
  125. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  126. В программном обеспечении вычислительных систем принято выделять … ПО
  127. Политика доступа к информации – это …
  128. Выделяют защиту информации …
  129. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
  130. Программы-«…» относятся к антивирусным программам
  131. К основным видам систем обнаружения вторжений относятся … системы
  132. К основным видам систем обнаружения вторжений относятся … системы
  133. На компьютерах может применяться локальная политика безопасности …