Ответы на все вопросы теста "Безопасность клиентских операционных систем" на оценку "Отлично". В таблице голубым цветом обозначен правильный ответ.
Тест на 100 баллов из 100.
Купив работу вы получаете все вопросы с ответами и оценку отлично по этой дисциплине.
Все вопросы теста представлены в оглавлении.
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Авторизация субъекта – это …
Анализ рисков включает в себя …
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
Аутентификация субъекта – это …
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
В системное программное обеспечение входят:
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
В состав европейских критериев ITSEC по информационной безопасности входит …
В состав европейских критериев ITSEC по информационной безопасности входит …
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Вирусные программы принято делить по …
Вирусные программы принято делить по …
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Идентификация субъекта – это …
Информационная безопасность, по законодательству РФ,– это …
Информационная сфера – это …
Информация – это …
Информация может быть защищена от …
К видам информации с ограниченным доступом относится …
К видам информации с ограниченным доступом относится …
К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
К организационным мерам компьютерной безопасности можно отнести …
К организационным мерам компьютерной безопасности можно отнести …
К основным видам систем обнаружения вторжений относятся …
К основным видам систем обнаружения вторжений относятся …
К основным разновидностям вредоносного воздействия на систему относится …
К правовым мерам компьютерной безопасности можно отнести …
К правовым мерам компьютерной безопасности можно отнести …
К техническим мерам компьютерной безопасности можно отнести …
К техническим мерам компьютерной безопасности можно отнести …
На компьютерах применяются локальные политики безопасности …
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Неверно, что к биометрическим данным относится …
Неверно, что к видам вредоносного программного обеспечения относится …
Неверно, что к источникам угроз информационной безопасности можно отнести …
Неверно, что к модулям антивируса относится …
Неверно, что к основным целям аудита ИБ относится …
Несанкционированный доступ к информации – это …
Операционная система цифровой вычислительной системы предназначенная для:
Основной смысл разграничения прав доступа пользователей – …
Основные средства проникновения вирусов в компьютер …
Отличительная способность компьютерных вирусов от вредоносного
По видам различают антивирусные программы …
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Под доступностью информации понимается …
Под конфиденциальностью информации понимается …
Под локальной безопасностью информационной системы подразумевается …
Под физической безопасностью информационной системы подразумевается …
Под целостностью информации понимается …
Политика доступа к информации – это …
Пользователь, (потребитель) информации – это …
Право доступа к информации – это …
Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Программное обеспечение вычислительных систем принято делить на следующие виды:
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя,– …
Программы keylogger используются для …
Расставьте этапы аудита ИБ в их логическом порядке:
С точки зрения законодательства (права) существует уровень доступа к информации …
Санкционированный доступ к информации – это …
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Сервисом безопасности, используемым в распределенных системах и сетях является …
Сертификат продукта, обеспечивающий информационную безопасность, …
Система защиты информации – это …
Современную организацию ЭВМ предложил …
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные,– это …
Установка лицензионного ПО является …
Утилиты скрытого управления позволяют …
Утилиты скрытого управления позволяют …