Безопасность клиентских операционных систем Синергия
Безопасность клиентских операционных систем ответы на тесты
Синергия - оценка 73/100 баллов
1.Установка лицензионного ПО является …
2.Санкционированный доступ к информации – это …
3.Информационная безопасность, по законодательству РФ, – это …
4.Информационная сфера – это …
5.Аутентификация субъекта – это …
6.Неверно, что к источникам угроз информационной безопасности можно
отнести …
7.К правовым мерам компьютерной безопасности можно отнести …
8.К организационным мерам компьютерной безопасности можно отнести
…
9.Сертификат продукта, обеспечивающий информационную безопасность,
…
10.К правовым мерам компьютерной безопасности можно отнести …
11.Политика доступа к информации – это …
12.К техническим мерам компьютерной безопасности можно отнести
…
13.В стандартной политике безопасности установка программных
продуктов непосредственно пользователем корпоративной рабочей
станции …
14.Под конфиденциальностью информации понимается …
15.Неверно, что к видам вредоносного программного обеспечения
относится …
16.Неверно, что к основным целям аудита ИБ относится …
17.Расставьте этапы аудита ИБ в их логическом порядке:
18.… – помещенная на компьютер пользователя без его согласия,
контроля и уведомления средство слежения
19.Основной смысл разграничения прав доступа пользователей – …
20.Анализ рисков включает в себя …
21.Программное обеспечение, которое не должно быть доступно в
нормальной работе пользователя, – …
22.Нарушение условий, предусмотренных лицензией на осуществление
деятельности в области защиты информации (за исключением
информации, составляющей государственную тайну) …
23.Под локальной безопасностью информационной системы
подразумевается …
24.Система защиты информации – это …
25.Идентификация субъекта – это …
26.К техническим мерам компьютерной безопасности можно отнести
…
27.Авторизация субъекта – это …
28.Сервисом безопасности, используемым в распределенных системах и
сетях является …
29.К организационным мерам компьютерной безопасности можно отнести
…
30.Отличительная способность компьютерных вирусов от
вредоносного
31.С точки зрения законодательства (права) существует уровень
доступа к информации это…
32.В системное программное обеспечение входят:
33.Неверно, что к биометрическим данным относится …
34.Операционная система цифровой вычислительной системы
предназначенная для обеспечения:
35.К основным разновидностям вредоносного воздействия на систему
относится …
36.Информация – это …
37.Аппаратные и программные средства и технологии гарантировать
абсолютную надежность и безопасность данных в компьютерных системах
могут…
38.Сведения, которые не могут составлять служебную или коммерческую
тайну, определяются …
39.Вирусные программы принято делить по …
40.По видам различают антивирусные программы …
41.К направлениям, в которых осуществляется защита информации
встроенными методами прикладных программ относится …
42.Европейские критерии безопасности ITSEC устанавливают … классов
безопасности
43.К основным видам систем обнаружения вторжений относятся …
44.Под доступностью информации понимается …
45.Вирусные программы принято делить по …
46.В соответствии с законодательством ответственность за незаконное
ограничение доступа к информации и за нарушение режима защиты
информации несут …
47.По существующим правилам разрабатывать, производить защиты
информации может только предприятие, имеющее …
48.Несанкционированный доступ к информации – это …
49.Деятельностью по сертификации шифровальных средств на территории
РФ занимается …
50.Современную организацию ЭВМ предложил:
51.В «Концепции защиты СВТ и АС от НСД к информации» как главные
средства защиты от несанкционированного доступа к информации
рассматриваются …
52.Неверно, что к модулям антивируса относится …
53.Основные средства проникновения вирусов в компьютер …
54.Под физической безопасностью информационной системы
подразумевается …
55.На компьютерах применяются локальные политики безопасности …
56.В состав европейских критериев ITSEC по информационной
безопасности входит …
57.К видам информации с ограниченным доступом относится …
58.Утилиты скрытого управления позволяют …
59.В состав европейских критериев ITSEC по информационной
безопасности входит …
60.Пользователь, (потребитель) информации – это …
61.Право доступа к информации – это …
62.Под целостностью информации понимается …
63.Информация может быть защищена от …
64.К видам информации с ограниченным доступом относится …
65.Утилиты скрытого управления позволяют …
После покупки вы получите ответы на вопросы которые указаны в
описании товара
Во избежание накруток, отзыв можно оставить только после покупки.
Покупку в нашем магазине вы можете оплатить одним из десятка способов на ваш вкус. Мы принимает практически все виды электронных денег, банковские карты, переводы платежными терминалами и так далее — через надежный сервис мгновенных покупок Oplata.info, который гарантирует безопасность сделки.
Как правило, доставка электронного товара происходит практически мгновенно: он приходит на электронную почту, указанную вами при оплате. Для некоторых типов товаров возможны исключения. В этих случаях они всегда подробно описаны продавцом.