Безопасность клиентских операционных систем - тест синергия

Disynergy.ru

Disynergy.ru – Сдача тестов без предоплаты

Email: help@disynergy.ru

Whatsapp/Telegram/Viber: +7(924) 305-23-08

1.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

2.… можно отнести к организационным мерам компьютерной безопасности

3.… можно отнести к организационным мерам компьютерной безопасности

4.… можно отнести к техническим мерам компьютерной безопасности

5.… можно отнести к техническим мерам компьютерной безопасности

6.Авторизация субъекта – это …

7.Анализ рисков включает в себя …

8.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

9.Аутентификация субъекта – это …

10.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

11.В европейских критериях безопасности ITSEC установлено … классов безопасности

12.В системное программное обеспечение входят:

13.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

14.В состав европейских критериев ITSEC по информационной безопасности входит…

15.В состав европейских критериев ITSEC по информационной безопасности входит…

16.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

17.Вирусные программы принято делить по …

18.Вирусные программы принято делить по …

19.Деятельностью по сертификации шифровальных средств на территории РФ занимается …

20.Идентификация субъекта – это …

21.Информационная безопасность, по законодательству РФ, – это …

22.Информационная сфера - это ...

23.Информация – это …

24.Информация может быть защищена от ...

25.К видам информации с ограниченным доступом относится …

26.К видам информации с ограниченным доступом относится …

27.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

28.К организационным мерам компьютерной безопасности можно отнести …

29.К организационным мерам компьютерной безопасности можно отнести …

30.К основным видам систем обнаружения вторжений относятся …

31.К основным видам систем обнаружения вторжений относятся …

32.К основным видам систем обнаружения вторжений относятся... системы

33.К основным разновидностям вредоносного воздействия на систему относится …

34.К правовым мерам компьютерной безопасности можно отнести …

35.К правовым мерам компьютерной безопасности можно отнести …

36.К техническим мерам компьютерной безопасности можно отнести …

37.К техническим мерам компьютерной безопасности можно отнести …

38.На компьютерах может применяться локальная политика безопасности …

39.На компьютерах применяются локальные политики безопасности …

40.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

41.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

42.Неверно, что к биометрическим данным относится …

43.Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit)

44.Неверно, что к источникам угроз информационной безопасности относятся …

45.Неверно, что к модулям антивируса относится …

46.Неверно, что к основным целям аудита ИБ относится …

47.Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...

48.Несанкционированный доступ к информации – это …

49.Одно из основных средств проникновения вирусов в компьютер – …

50.Операционная система цифровой вычислительной системы предназначенная для:

51.Основной смысл разграничения прав доступа пользователей – …

52.Основные средства проникновения вирусов в компьютер …

53.Отличительная способность компьютерных вирусов от вредоносного

54.По видам различают антивирусные программы …

55.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

56.Под доступностью информации понимается …

57.Под конфиденциальностью информации понимается …

58.Под локальной безопасностью информационной системы подразумевается …

59.Под физической безопасностью информационной системы подразумевается …

60.Под целостностью информации понимается …

61.Политика доступа к информации – это …

62.Пользователь, (потребитель) информации – это …

63.Право доступа к информации – это …

64.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

65.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

66.Программы keylogger используются для …

67.Программы-...» относятся к антивирусным программам

68.Расставьте этапы аудита ИБ в их логическом порядке:

69.С точки зрения законодательства (права) существует уровень доступа к информации …

70.Санкционированный доступ к информации – это …

71.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

72.Сервисом безопасности, используемым в распределенных системах и сетях является …

73.Сертификат продукта, обеспечивающий информационную безопасность, …

74.Система защиты информации – это …

75.Современную организацию ЭВМ предложил:

76.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

77.Установка лицензионного ПО является …

78.Утилиты скрытого управления позволяют …

79.Утилиты скрытого управления позволяют …

80.Утилиты скрытого управления позволяют …

 

Тесты синергия

 

 

Скачать:

ВложениеРазмер
PDF icon bezopasnost_klientskih_operatsionnyh_sistem.pdf477.14 КБ

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com