1. Пользователь, (потребитель) информации – это …
2. Право доступа к информации – это …
3. Под целостностью информации понимается …
4. Информация может быть защищена от ...
5. К видам информации с ограниченным доступом относится …
6. Утилиты скрытого управления позволяют …
7. К правовым мерам компьютерной безопасности можно отнести …
8. К организационным мерам компьютерной безопасности можно отнести …
9. Сертификат продукта, обеспечивающий информационную безопасность, …
10. К правовым мерам компьютерной безопасности можно отнести …
11. Политика доступа к информации – это …
12. К техническим мерам компьютерной безопасности можно отнести …
13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
- разрешена, но только с устного согласия сотрудника ИТ-отдела
- запрещена
- разрешена
- разрешена, за исключением компьютерных игр
14. Под конфиденциальностью информации понимается …
15. Неверно, что к видам вредоносного программного обеспечения относится …
16. Неверно, что к основным целям аудита ИБ относится …
17. Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Основной смысл разграничения прав доступа пользователей – …
20. Анализ рисков включает в себя …
21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
23. Под локальной безопасностью информационной системы подразумевается …
24. Система защиты информации – это …
25. Идентификация субъекта – это …
26. К техническим мерам компьютерной безопасности можно отнести …
27. Авторизация субъекта – это …
28. Сервисом безопасности, используемым в распределенных системах и сетях является …
29. К организационным мерам компьютерной безопасности можно отнести …
30. Отличительная способность компьютерных вирусов от вредоносного
31. С точки зрения законодательства (права) существует уровень доступа к информации …
32. В системное программное обеспечение входят:
33. Неверно, что к биометрическим данным относится …
34. Операционная система цифровой вычислительной системы предназначенная для:
35. К основным разновидностям вредоносного воздействия на систему относится …
36. Информация – это …
37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
39. Вирусные программы принято делить по …
40. По видам различают антивирусные программы …
41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
43. К основным видам систем обнаружения вторжений относятся …
44. Под доступностью информации понимается …
45. Вирусные программы принято делить по …
46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
48. Несанкционированный доступ к информации – это …
49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
50. Современную организацию ЭВМ предложил:
51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
52. Неверно, что к модулям антивируса относится …
53. Основные средства проникновения вирусов в компьютер …
54. Под физической безопасностью информационной системы подразумевается …
55. На компьютерах применяются локальные политики безопасности …
56. В состав европейских критериев ITSEC по информационной безопасности входит …
57. К видам информации с ограниченным доступом относится …
58. Утилиты скрытого управления позволяют …
59. В состав европейских критериев ITSEC по информационной безопасности входит …
60. Установка лицензионного ПО является …
61. Санкционированный доступ к информации – это …
62. Информационная безопасность, по законодательству РФ, – это …
63. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится
64. Одно из основных средств проникновения вирусов в компьютер
65. Неверно, что к основным разновидностям вредоносного воздействия на систему относится
66. К основным разновидностям вредоносного воздействия на систему относится
67. Программы-«…» относятся к антивирусным программам
68. Программы keylogger используются для …
69. Сетевой сканер выполняет …
70. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это …
71. Неверно, что к биометрическим данным относится
72. можно отнести к техническим мерам компьютерной ...
73. … можно отнести к организационным мерам компьютерной ...
74. … можно отнести к правовым мерам компьютерной ... и
75. Основной смысл разграничения прав доступа пользователей
76. В европейских критериях безопасности ITSEC установлено … классов ...
77. Программное обеспечение вычислительных систем принято делить на следующие виды
78. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность
79. ... можно отнести к правовым мерам компьютерной ....
80. … можно отнести к организационным мерам компьютерной ...
81. Анализ рисков включает в себя …
82. Аутентификация субъекта – это …
83. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа
Другие тесты Синергии: