Найти тему
Disynergy

Безопасность серверных операционных систем — тест синергия

Оглавление

Disynergy.ru – Сдача тестов без предоплаты

Email: help@disynergy.ru

Whatsapp/Telegram/Viber: +7(924) 305-23-08

1. … можно отнести к организационным мерам компьютерной безопасности

2. … можно отнести к организационным мерам компьютерной безопасности

3. … можно отнести к правовым мерам компьютерной безопасности

4. … можно отнести к техническим мерам компьютерной безопасности

5. … можно отнести к техническим мерам компьютерной безопасности

6. Авторизация субъекта – это …

7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

8. Аутентификация субъекта – это …

9. В европейских критериях безопасности ITSEC установлено … классов безопасности

10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

14. Доступ – это …

15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …

16. Идентификация субъекта – это …

17. Информационная безопасность, по законодательству РФ, – это …

18. Информация – это …

19. К атакам, основанным на методах обратной социотехники, относят …

20. К основным видам систем обнаружения вторжений относятся … системы

21. К основным видам систем обнаружения вторжений относятся... системы

22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

25. Компьютеры – это …

26. Менеджер по безопасности на объекте – это …

27. На компьютерах может применяться локальная политика безопасности …

28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

29. Неверно, что к источникам угроз информационной безопасности относятся …

30. Неверно, что к модулям антивируса относится …

31. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...

32. Одно из основных средств проникновения вирусов в компьютер – …

33. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …

34. Под доступностью информации понимается …

35. Под конфиденциальностью информации понимается …

36. Под локальной безопасностью информационной системы подразумевается …

37. Под физической безопасностью информационной системы подразумевается …

38. Под целостностью информации понимается …

39. Пользователь, (потребитель) информации – это …

40. Право доступа к информации – это …

41. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...

42. При использовании алгоритмов компрессии данных …

43. При использовании алгоритмов шифрования данных …

44. Проверка подлинности – это …

45. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …

46. Программы keylogger используются для …

47. Санкционированный доступ к информации – это …

48. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

49. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …

50. Утилиты скрытого управления позволяют …

51. Утилиты скрытого управления позволяют …

Тесты синергия

Больше материалов и ответов: https://t.me/SINERGYCR