Безопасность серверных операционных систем - тест синергия

Disynergy.ru

Disynergy.ru – Сдача тестов без предоплаты

Email: help@disynergy.ru

Whatsapp/Telegram/Viber: +7(924) 305-23-08

1.… можно отнести к организационным мерам компьютерной безопасности

2.… можно отнести к организационным мерам компьютерной безопасности

3.… можно отнести к правовым мерам компьютерной безопасности

4.… можно отнести к техническим мерам компьютерной безопасности

5.… можно отнести к техническим мерам компьютерной безопасности

6.Авторизация субъекта – это …

7.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

8.Аутентификация субъекта – это …

9.В европейских критериях безопасности ITSEC установлено … классов безопасности

10.В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

11.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

12.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

13.Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

14.Доступ – это …

15.Защита информации встроенными методами прикладных программ может осуществляется в направлении …

16.Идентификация субъекта – это …

17.Информационная безопасность, по законодательству РФ, – это …

18.Информация – это …

19.К атакам, основанным на методах обратной социотехники, относят …

20.К основным видам систем обнаружения вторжений относятся … системы

21.К основным видам систем обнаружения вторжений относятся... системы

22.К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

23.К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

24.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

25.Компьютеры – это …

26.Менеджер по безопасности на объекте – это …

27.На компьютерах может применяться локальная политика безопасности …

28.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

29.Неверно, что к источникам угроз информационной безопасности относятся …

30.Неверно, что к модулям антивируса относится …

31.Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...

32.Одно из основных средств проникновения вирусов в компьютер – …

33.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …

34.Под доступностью информации понимается …

35.Под конфиденциальностью информации понимается …

36.Под локальной безопасностью информационной системы подразумевается …

37.Под физической безопасностью информационной системы подразумевается …

38.Под целостностью информации понимается …

39.Пользователь, (потребитель) информации – это …

40.Право доступа к информации – это …

41.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

42.При использовании алгоритмов компрессии данных …

43.При использовании алгоритмов шифрования данных …

44.Проверка подлинности – это …

45.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …

46.Программы keylogger используются для …

47.Санкционированный доступ к информации – это …

48.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

49.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …

50.Утилиты скрытого управления позволяют …

51.Утилиты скрытого управления позволяют …

 

Тесты синергия

 

 

Скачать:

ВложениеРазмер
PDF icon bezopasnost_servernyh_operatsionnyh_sistem.pdf470.55 КБ

Предварительный просмотр: