Верных ответов 80% из 100
Всего 90 вопросов и ответов
1. Авторизация субъекта – это …
2.Аутентификация субъекта – это …
3.Анализ рисков включает в себя …
4.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
5.Активный аудит – это…
6.Аудит информационной безопасности – это…
7. В европейских критериях безопасности ITSEC установлено … классов безопасности
8.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
9.В системное программное обеспечение входят:
10.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются
11. Вид информации с ограниченным доступом: «…»
12.Вирусные программы принято делить по …
13.Вирусные программы принято делить по …
14.Вид информации с ограниченным доступом: «…»
15.Выделяют защиту информации
16.В программном обеспечении вычислительных систем принято выделять …
17.В состав европейских критериев ITSEC по информационной безопасности входит …
18.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
19.В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
20. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
21. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
22. Инструментальные программные средства – это
23.Информационная сфера – это …
24.Идентификация субъекта – это …
25.Информационная безопасность, по законодательству РФ, – это …
26.Информация – это …
27.Информация может быть защищена от
28. К основным видам систем обнаружения вторжений относятся … системы
29.К основным видам систем обнаружения вторжений относятся … системы
30.К основным разновидностям вредоносного воздействия на систему относится
31.К техническим мерам компьютерной безопасности можно отнести …
32.К организационным мерам компьютерной безопасности можно отнести …
33.К организационным мерам компьютерной безопасности можно отнести …
34.К правовым мерам компьютерной безопасности можно отнести …
35.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
36.К видам информации с ограниченным доступом относится …
37.К техническим мерам компьютерной безопасности можно отнести …
38.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
39.К антивирусным программам относятся …
40. Несанкционированный доступ к информации – это
41.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
42.Неверно, что к основным целям аудита ИБ относится
43.Неверно, что к источникам угроз информационной безопасности относятся
44.Неверно, что … относят к источникам угроз информационной безопасности
45.Неверно, что к модулям антивируса относится …
46.Неверно, что к основным видам систем обнаружения вторжений относятся … системы
47.Неверно, что … должны быть доступны в нормальной работе пользователя
48.Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
49.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
50.Неверно, что к биометрическим данным относится …
51.Неверно, что к видам вредоносного программного обеспечения относится …
52.На компьютерах применяются локальные политики безопасности …
53. Обслуживающие (сервисные) программы (утилиты) - это…
54.Операционная система цифровой вычислительной системы предназначена для обеспечения …
55.Основной смысл разграничения прав доступа пользователей – …
56.Одно из основных средств проникновения вирусов в компьютер – …
57. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
58.Отличительная способность компьютерных вирусов от вредоносного
59.Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
60. помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
61.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это
62.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя
63.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
64.Под физической безопасностью информационной системы подразумевается
65.Под локальной безопасностью информационной системы подразумевается