Содержимое: Ответы Безопасность клиентских операционных систем Синергия.pdf (285.30 KB)
Загружен: 06.09.2022

Положительные отзывы: -1
Отрицательные отзывы: 0

Продано: -1
Возвраты: -1

283 руб.
Безопасность клиентских операционных систем ответы на тесты Синергия - оценка 73/100 баллов

1.Установка лицензионного ПО является …
2.Санкционированный доступ к информации – это …
3.Информационная безопасность, по законодательству РФ, – это …
4.Информационная сфера – это …
5.Аутентификация субъекта – это …
6.Неверно, что к источникам угроз информационной безопасности можно отнести …
7.К правовым мерам компьютерной безопасности можно отнести …
8.К организационным мерам компьютерной безопасности можно отнести …
9.Сертификат продукта, обеспечивающий информационную безопасность, …
10.К правовым мерам компьютерной безопасности можно отнести …
11.Политика доступа к информации – это …
12.К техническим мерам компьютерной безопасности можно отнести …
13.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
14.Под конфиденциальностью информации понимается …
15.Неверно, что к видам вредоносного программного обеспечения относится …
16.Неверно, что к основным целям аудита ИБ относится …
17.Расставьте этапы аудита ИБ в их логическом порядке:
18.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19.Основной смысл разграничения прав доступа пользователей – …
20.Анализ рисков включает в себя …
21.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
22.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
23.Под локальной безопасностью информационной системы подразумевается …
24.Система защиты информации – это …
25.Идентификация субъекта – это …
26.К техническим мерам компьютерной безопасности можно отнести …
27.Авторизация субъекта – это …
28.Сервисом безопасности, используемым в распределенных системах и сетях является …
29.К организационным мерам компьютерной безопасности можно отнести …
30.Отличительная способность компьютерных вирусов от вредоносного
31.С точки зрения законодательства (права) существует уровень доступа к информации это…
32.В системное программное обеспечение входят:
33.Неверно, что к биометрическим данным относится …
34.Операционная система цифровой вычислительной системы предназначенная для обеспечения:
35.К основным разновидностям вредоносного воздействия на систему относится …
36.Информация – это …
37.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах могут…
38.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
39.Вирусные программы принято делить по …
40.По видам различают антивирусные программы …
41.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
42.Европейские критерии безопасности ITSEC устанавливают … классов безопасности
43.К основным видам систем обнаружения вторжений относятся …
44.Под доступностью информации понимается …
45.Вирусные программы принято делить по …
46.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
47.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
48.Несанкционированный доступ к информации – это …
49.Деятельностью по сертификации шифровальных средств на территории РФ занимается …
50.Современную организацию ЭВМ предложил:
51.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
52.Неверно, что к модулям антивируса относится …
53.Основные средства проникновения вирусов в компьютер …
54.Под физической безопасностью информационной системы подразумевается …
55.На компьютерах применяются локальные политики безопасности …
56.В состав европейских критериев ITSEC по информационной безопасности входит …
57.К видам информации с ограниченным доступом относится …
58.Утилиты скрытого управления позволяют …
59.В состав европейских критериев ITSEC по информационной безопасности входит …
60.Пользователь, (потребитель) информации – это …
61.Право доступа к информации – это …
62.Под целостностью информации понимается …
63.Информация может быть защищена от …
64.К видам информации с ограниченным доступом относится …
65.Утилиты скрытого управления позволяют …

После покупки вы получите ответы на вопросы которые указаны в описании товара
Отзывов от покупателей не поступало