Безопасность клиентских операционных систем – тесты Синергии

Тест Синергия Безопасность клиентских операционных систем

У нас вы можете заказать этот и любой другой предмет с тестами Синергии. Качественно, быстро и в срок. Стоимость одного предмета 300 рублей. Заказать можно связавшись с менеджером

1. Пользователь, (потребитель) информации – это …

2. Право доступа к информации – это …

3. Под целостностью информации понимается …

4. Информация может быть защищена от ...

5. К видам информации с ограниченным доступом относится …

6. Утилиты скрытого управления позволяют …

7. К правовым мерам компьютерной безопасности можно отнести …

8. К организационным мерам компьютерной безопасности можно отнести …

9. Сертификат продукта, обеспечивающий информационную безопасность, …

10. К правовым мерам компьютерной безопасности можно отнести …

11. Политика доступа к информации – это …

12. К техническим мерам компьютерной безопасности можно отнести …

13. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

  • разрешена, но только с устного согласия сотрудника ИТ-отдела 
  • запрещена
  • разрешена 
  • разрешена, за исключением компьютерных игр

14. Под конфиденциальностью информации понимается …

15. Неверно, что к видам вредоносного программного обеспечения относится …

16. Неверно, что к основным целям аудита ИБ относится …

17. Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ

18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

19. Основной смысл разграничения прав доступа пользователей – …

20. Анализ рисков включает в себя …

21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

23. Под локальной безопасностью информационной системы подразумевается …

24. Система защиты информации – это …

25. Идентификация субъекта – это …

26. К техническим мерам компьютерной безопасности можно отнести …

27. Авторизация субъекта – это …

28. Сервисом безопасности, используемым в распределенных системах и сетях является …

29. К организационным мерам компьютерной безопасности можно отнести …

30. Отличительная способность компьютерных вирусов от вредоносного

31. С точки зрения законодательства (права) существует уровень доступа к информации …

32. В системное программное обеспечение входят:

33. Неверно, что к биометрическим данным относится …

34. Операционная система цифровой вычислительной системы предназначенная для:

35. К основным разновидностям вредоносного воздействия на систему относится …

36. Информация – это …

37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

39. Вирусные программы принято делить по …

40. По видам различают антивирусные программы …

41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

43. К основным видам систем обнаружения вторжений относятся …

44. Под доступностью информации понимается …

45. Вирусные программы принято делить по …

46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

48. Несанкционированный доступ к информации – это …

49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …

50. Современную организацию ЭВМ предложил:

51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

52. Неверно, что к модулям антивируса относится …

53. Основные средства проникновения вирусов в компьютер …

54. Под физической безопасностью информационной системы подразумевается …

55. На компьютерах применяются локальные политики безопасности …

56. В состав европейских критериев ITSEC по информационной безопасности входит …

57. К видам информации с ограниченным доступом относится …

58. Утилиты скрытого управления позволяют …

59. В состав европейских критериев ITSEC по информационной безопасности входит …

60. Установка лицензионного ПО является …

61. Санкционированный доступ к информации – это …

62. Информационная безопасность, по законодательству РФ, – это …

63. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится

64. Одно из основных средств проникновения вирусов в компьютер

65. Неверно, что к основным разновидностям вредоносного воздействия на систему относится

66. К основным разновидностям вредоносного воздействия на систему относится

67. Программы-«…» относятся к антивирусным программам

68. Программы keylogger используются для …

69. Сетевой сканер выполняет …

70. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это …

71. Неверно, что к биометрическим данным относится

72. можно отнести к техническим мерам компьютерной ...

73. … можно отнести к организационным мерам компьютерной ...

74. … можно отнести к правовым мерам компьютерной ... и

75. Основной смысл разграничения прав доступа пользователей

76. В европейских критериях безопасности ITSEC установлено … классов ...

77. Программное обеспечение вычислительных систем принято делить на следующие виды

78. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность

79. ... можно отнести к правовым мерам компьютерной ....

80. … можно отнести к организационным мерам компьютерной ...

81. Анализ рисков включает в себя …

82. Аутентификация субъекта – это …

83. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа

Понадобилась помощь с решением теста? Наши исполнители все сделают за Вас! Оставьте заявку у нашего менеджера.

Другие тесты Синергии:

Ещё