Скачать тест — (Безопасность серверных операционных систем._2df8e8c9.pdf)
- Анализ рисков включает в себя …
- Неверно, что к источникам угроз информационной безопасности относятся …
- Система защиты информации – это …
- Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
- На компьютерах может применяться локальная политика безопасности …
- Программы-«…» относятся к антивирусным программам
- К основным видам систем обнаружения вторжений относятся … системы
- Неверно, что к основным видам систем обнаружения вторжений относятся … системы
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Одно из основных средств проникновения вирусов в компьютер – …
- Вирусные программы принято делить …
- Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
- Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
- Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
- Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
- Под физической безопасностью информационной системы подразумевается …
- Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
- В европейских критериях безопасности ITSEC установлено … классов безопасности
- Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
- Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
- Анализ рисков включает в себя …
- Неверно, что к источникам угроз информационной безопасности относятся …
- Система защиты информации – это …
- Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
- На компьютерах может применяться локальная политика безопасности …
- Программы-«…» относятся к антивирусным программам
- К основным видам систем обнаружения вторжений относятся … системы
- Неверно, что к основным видам систем обнаружения вторжений относятся … системы
- Утилиты скрытого управления позволяют …
- Утилиты скрытого управления позволяют …
- Одно из основных средств проникновения вирусов в компьютер – …
- Вирусные программы принято делить …
- Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
- Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
- Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
- Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
- Под физической безопасностью информационной системы подразумевается …
- Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
- В европейских критериях безопасности ITSEC установлено … классов безопасности
- Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
- Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
- Предмет изучения дисциплины «Безопасность информационных систем» – это …
- Объект изучения дисциплины «Безопасность информационных систем» – это …
- При использовании алгоритмов запутывания …
- При использовании алгоритмов мутации …
- При использовании алгоритмов компрессии данных …
- При использовании алгоритмов шифрования данных …
- Методы затруднения дизассемблирования предполагают, что …
- Методы затруднения отладки предполагают, что …
- Эмуляция процессоров и операционных систем предполагает, что …
- Администратор по безопасности – это …
- Куратор по безопасности – это …
- Менеджер по безопасности на объекте – это …
- Менеджер по безопасности ИТ-систем – это …
- Менеджер по информированию персонала о способах обеспечения безопасности – это …
- Данные – это …
- Физическая безопасность – это …
- Приложения – это …
- Компьютеры – это …
- Внутренняя сеть – это …
- Периметр сети – это …
- Доступ – это …
- Антивирусное программное обеспечение – это …
- Атака – это …
- Проверка подлинности – это …
- Авторизация – это …
- Управление изменениями – это …
- Компьютерная безопасность – это …
- Анализ рисков включает в себя …
- Информация – это …
- Информационная безопасность, по законодательству РФ, – это …
- Неверно, что … относят к источникам угроз информационной безопасности
- Система защиты информации – это …
- Пользователь (потребитель) информации – это …
- Право доступа к информации – это …
- Локальная политика безопасности, которая может применяться на компьютерах, – политика …
- К основным видам систем обнаружения вторжений относятся … системы
- Утилиты скрытого управления позволяют …
- Одно из основных средств проникновения вирусов в компьютер – …
- Вирусные программы принято делить по …
- К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
- Вид информации с ограниченным доступом: «…»
- В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
- Выделяют защиту информации от …
- Программы keylogger используются для …
- Неверно, что … относится к модулям антивируса
- Под целостностью информации понимается …
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
- Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
- По существующим правилам разрабатывать, производить средства защиты информации может только предприятие, имеющее …
- Под физической безопасностью информационной системы подразумевается …
- Установка лицензионного программного обеспечения является …
- К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
- К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
- К атакам, основанным на методах социотехники, относят …
- Необходимость использования систем защиты программного обеспечения (ПО) обусловлена рядом проблем, среди которых следует выделить …
- Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
- По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
- По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на …
- Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
- Для получения информации при непосредственном запросе применяются такие стратегии, как …
- К атакам, основанным на физическом доступе, относят …
- К атакам, основанным на методах обратной социотехники, относят …
- Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрируя в нем информацию …
- Политика доступа к информации – это …
- Санкционированный доступ к информации – это …
- Несанкционированный доступ к информации – это …
- Под локальной безопасностью информационной системы подразумевается …
- Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
- Под доступностью информации понимают …
- Неверно, что… относят к биометрическим данным
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к техническим мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к организационным мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- … можно отнести к правовым мерам компьютерной безопасности
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
- В европейских критериях безопасности ITSEC установлено … классов безопасности
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- Утилиты скрытого управления позволяют …
- Защита информации встроенными методами прикладных программ может осуществляется в направлении …
- К антивирусным программам относятся …
- К основным видам систем обнаружения вторжений относятся … системы
- К основным разновидностям вредоносного воздействия на систему относят …
- К сервисам безопасности, используемым в распределенных системах и сетях, относят …