В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Аутентификация субъекта – это …
Программы keylogger используются для …
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Утилиты скрытого управления позволяют …
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
Неверно, что к основным целям аудита ИБ относится …
В состав европейских критериев ITSEC по информационной безопасности входит …