Безопасность серверных операционных систем.

Скачать тест — (Безопасность серверных операционных систем._2df8e8c9.pdf)

  1. Анализ рисков включает в себя …
  2. Неверно, что к источникам угроз информационной безопасности относятся …
  3. Система защиты информации – это …
  4. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
  5. На компьютерах может применяться локальная политика безопасности …
  6. Программы-«…» относятся к антивирусным программам
  7. К основным видам систем обнаружения вторжений относятся … системы
  8. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
  9. Утилиты скрытого управления позволяют …
  10. Утилиты скрытого управления позволяют …
  11. Одно из основных средств проникновения вирусов в компьютер – …
  12. Вирусные программы принято делить …
  13. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
  14. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
  15. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  16. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  17. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  18. Под физической безопасностью информационной системы подразумевается …
  19. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
  20. … можно отнести к техническим мерам компьютерной безопасности
  21. … можно отнести к техническим мерам компьютерной безопасности
  22. … можно отнести к организационным мерам компьютерной безопасности
  23. … можно отнести к организационным мерам компьютерной безопасности
  24. … можно отнести к правовым мерам компьютерной безопасности
  25. … можно отнести к правовым мерам компьютерной безопасности
  26. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  27. В европейских критериях безопасности ITSEC установлено … классов безопасности
  28. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
  29. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  30. Анализ рисков включает в себя …
  31. Неверно, что к источникам угроз информационной безопасности относятся …
  32. Система защиты информации – это …
  33. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
  34. На компьютерах может применяться локальная политика безопасности …
  35. Программы-«…» относятся к антивирусным программам
  36. К основным видам систем обнаружения вторжений относятся … системы
  37. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
  38. Утилиты скрытого управления позволяют …
  39. Утилиты скрытого управления позволяют …
  40. Одно из основных средств проникновения вирусов в компьютер – …
  41. Вирусные программы принято делить …
  42. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
  43. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
  44. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  45. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  46. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  47. Под физической безопасностью информационной системы подразумевается …
  48. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
  49. … можно отнести к техническим мерам компьютерной безопасности
  50. … можно отнести к техническим мерам компьютерной безопасности
  51. … можно отнести к организационным мерам компьютерной безопасности
  52. … можно отнести к организационным мерам компьютерной безопасности
  53. … можно отнести к правовым мерам компьютерной безопасности
  54. … можно отнести к правовым мерам компьютерной безопасности
  55. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
  56. В европейских критериях безопасности ITSEC установлено … классов безопасности
  57. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
  58. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
  59. Предмет изучения дисциплины «Безопасность информационных систем» – это …
  60. Объект изучения дисциплины «Безопасность информационных систем» – это …
  61. При использовании алгоритмов запутывания …
  62. При использовании алгоритмов мутации …
  63. При использовании алгоритмов компрессии данных …
  64. При использовании алгоритмов шифрования данных …
  65. Методы затруднения дизассемблирования предполагают, что …
  66. Методы затруднения отладки предполагают, что …
  67. Эмуляция процессоров и операционных систем предполагает, что …
  68. Администратор по безопасности – это …
  69. Куратор по безопасности – это …
  70. Менеджер по безопасности на объекте – это …
  71. Менеджер по безопасности ИТ-систем – это …
  72. Менеджер по информированию персонала о способах обеспечения безопасности – это …
  73. Данные – это …
  74. Физическая безопасность – это …
  75. Приложения – это …
  76. Компьютеры – это …
  77. Внутренняя сеть – это …
  78. Периметр сети – это …
  79. Доступ – это …
  80. Антивирусное программное обеспечение – это …
  81. Атака – это …
  82. Проверка подлинности – это …
  83. Авторизация – это …
  84. Управление изменениями – это …
  85. Компьютерная безопасность – это …
  86. Анализ рисков включает в себя …
  87. Информация – это …
  88. Информационная безопасность, по законодательству РФ, – это …
  89. Неверно, что … относят к источникам угроз информационной безопасности
  90. Система защиты информации – это …
  91. Пользователь (потребитель) информации – это …
  92. Право доступа к информации – это …
  93. Локальная политика безопасности, которая может применяться на компьютерах, – политика …
  94. К основным видам систем обнаружения вторжений относятся … системы
  95. Утилиты скрытого управления позволяют …
  96. Одно из основных средств проникновения вирусов в компьютер – …
  97. Вирусные программы принято делить по …
  98. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
  99. Вид информации с ограниченным доступом: «…»
  100. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
  101. Выделяют защиту информации от …
  102. Программы keylogger используются для …
  103. Неверно, что … относится к модулям антивируса
  104. Под целостностью информации понимается …
  105. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  106. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
  107. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
  108. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
  109. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
  110. По существующим правилам разрабатывать, производить средства защиты информации может только предприятие, имеющее …
  111. Под физической безопасностью информационной системы подразумевается …
  112. Установка лицензионного программного обеспечения является …
  113. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
  114. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
  115. К атакам, основанным на методах социотехники, относят …
  116. Необходимость использования систем защиты программного обеспечения (ПО) обусловлена рядом проблем, среди которых следует выделить …
  117. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
  118. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
  119. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на …
  120. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
  121. Для получения информации при непосредственном запросе применяются такие стратегии, как …
  122. К атакам, основанным на физическом доступе, относят …
  123. К атакам, основанным на методах обратной социотехники, относят …
  124. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрируя в нем информацию …
  125. Политика доступа к информации – это …
  126. Санкционированный доступ к информации – это …
  127. Несанкционированный доступ к информации – это …
  128. Под локальной безопасностью информационной системы подразумевается …
  129. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
  130. Под доступностью информации понимают …
  131. Неверно, что… относят к биометрическим данным
  132. … можно отнести к техническим мерам компьютерной безопасности
  133. … можно отнести к техническим мерам компьютерной безопасности
  134. … можно отнести к организационным мерам компьютерной безопасности
  135. … можно отнести к организационным мерам компьютерной безопасности
  136. … можно отнести к правовым мерам компьютерной безопасности
  137. … можно отнести к правовым мерам компьютерной безопасности
  138. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  139. В европейских критериях безопасности ITSEC установлено … классов безопасности
  140. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  141. Утилиты скрытого управления позволяют …
  142. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
  143. К антивирусным программам относятся …
  144. К основным видам систем обнаружения вторжений относятся … системы
  145. К основным разновидностям вредоносного воздействия на систему относят …
  146. К сервисам безопасности, используемым в распределенных системах и сетях, относят …