Безопасность клиентских операционных систем Синергия - Купить / Скачать онлайн

Безопасность клиентских операционных систем Синергия - Купить / Скачать онлайн


Для полного ознакомления с "Безопасность клиентских операционных систем Синергия" перейдите на сайт ниже:



Ссылка на сайт »
Зеркало »


Безопасность клиентских операционных систем ответы на тесты Синергия - оценка 73/100 баллов 1.Установка лицензионного ПО является … 2.Санкционированный доступ к информации – это … 3.Информационная безопасность, по законодательству РФ, – это … 4.Информационная сфера – это … 5.Аутентификация субъекта – это … 6.Неверно, что к источникам угроз информационной безопасности можно отнести … 7.К правовым мерам компьютерной безопасности можно отнести … 8.К организационным мерам компьютерной безопасности можно отнести … 9.Сертификат продукта, обеспечивающий информационную безопасность, … 10.К правовым мерам компьютерной безопасности можно отнести … 11.Политика доступа к информации – это … 12.К техническим мерам компьютерной безопасности можно отнести … 13.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … 14.Под конфиденциальностью информации понимается … 15.Неверно, что к видам вредоносного программного обеспечения относится … 16.Неверно, что к основным целям аудита ИБ относится … 17.Расставьте этапы аудита ИБ в их логическом порядке: 18.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 19.Основной смысл разграничения прав доступа пользователей – … 20.Анализ рисков включает в себя … 21.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … 22.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … 23.Под локальной безопасностью информационной системы подразумевается … 24.Система защиты информации – это … 25.Идентификация субъекта – это … 26.К техническим мерам компьютерной безопасности можно отнести … 27.Авторизация субъекта – это … 28.Сервисом безопасности, используемым в распределенных системах и сетях является … 29.К организационным мерам компьютерной безопасности можно отнести … 30.Отличительная способность компьютерных вирусов от вредоносного 31.С точки зрения законодательства (права) существует уровень доступа к информации это… 32.В системное программное обеспечение входят: 33.Неверно, что к биометрическим данным относится … 34.Операционная система цифровой вычислительной системы предназначенная для обеспечения: 35.К основным разновидностям вредоносного воздействия на систему относится … 36.Информация – это … 37.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах могут… 38.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … 39.Вирусные программы принято делить по … 40.По видам различают антивирусные программы … 41.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 42.Европейские критерии безопасности ITSEC устанавливают … классов безопасности 43.К основным видам систем обнаружения вторжений относятся … 44.Под доступностью информации понимается … 45.Вирусные программы принято делить по … 46.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … 47.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … 48.Несанкционированный доступ к информации – это … 49.Деятельностью по сертификации шифровальных средств на территории РФ занимается … 50.Современную организацию ?ВМ предложил: 51.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … 52.Неверно, что к модулям антивируса относится … 53.Основные средства проникновения вирусов в компьютер … 54.Под физической безопасностью информационной системы подразумевается … 55.На компьютерах применяются локальные политики безопасности …

56.В состав европейских критериев ITSEC по информационной безопасности входит … 57.К видам информации с ограниченным доступом относится … 58.Утилиты скрытого управления позволяют … 59.В состав европейских критериев ITSEC по информационной безопасности входит … 60.Пользователь, (потребитель) информации – это … 61.Право доступа к информации – это … 62.Под целостностью информации понимается … 63.Информация может быть защищена от … 64.К видам информации с ограниченным доступом относится … 65.Утилиты скрытого управления позволяют … После покупки вы получите ответы на вопросы которые указаны в описании товара



Ссылка на сайт »
Зеркало »


Report Page