База ответов к тестам по Клиентские операционные системы и их безопасность
Подходит для Синергии, МТИ, МОИ, МосАП
1. К основным видам систем обнаружения вторжений относятся …
2. Вирусные программы принято делить по …
3. Под конфиденциальностью информации понимается …
4. Утилиты скрытого управления позволяют …
5. Санкционированный доступ к информации – это …
6. Система защиты информации – это …
7. Неверно, что к видам вредоносного программного обеспечения относится …
8. Установка лицензионного ПО является …
9. В состав европейских критериев ITSEC по информационной безопасности входит …
10. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
11. Авторизация субъекта – это …
12. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
13. Вирусные программы принято делить по …
14. К техническим мерам компьютерной безопасности можно отнести …
15. С точки зрения законодательства (права) существует уровень доступа к информации …
16. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
17. Отличительная способность компьютерных вирусов от вредоносного
18. Право доступа к информации – это …
19. Операционная система цифровой вычислительной системы предназначенная для:
20. К видам информации с ограниченным доступом относится …
21. Аутентификация субъекта - это ...
22. К правовым мерам компьютерной безопасности можно отнести …
23. Неверно, что к биометрическим данным относится …
24. Неверно, что к источникам угроз информационной безопасности можно отнести ...
25. Информационная сфера - это ...
26. По видам различают антивирусные программы …
27. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
28. К организационным мерам компьютерной безопасности можно отнести …
29. Пользователь, (потребитель) информации – это …
30. Расставьте этапы аудита ИБ в их логическом порядке:
31. В состав европейских критериев ITSEC по информационной безопасности входит …
32. Несанкционированный доступ к информации – это …
33. Идентификация субъекта – это …
34. К видам информации с ограниченным доступом относится …
35. В системное программное обеспечение входят:
36. Информационная безопасность, по законодательству РФ, – это …
37. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
38. К правовым мерам компьютерной безопасности можно отнести …
39. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
40. Основной смысл разграничения прав доступа пользователей – …
41. Сервисом безопасности, используемым в распределенных системах и сетях является …
42. Основные средства проникновения вирусов в компьютер …
43. Под доступностью информации понимается …
44. Современную организацию ЭВМ предложил:
45. К организационным мерам компьютерной безопасности можно отнести …
46. Под целостностью информации понимается …
47. На компьютерах применяются локальные политики безопасности …
48. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
49. Сертификат продукта, обеспечивающий информационную безопасность, …
50. Под физической безопасностью информационной системы подразумевается …
51. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
52. Неверно, что к основным целям аудита ИБ относится …
53. Под локальной безопасностью информационной системы подразумевается …
54. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
55. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
56. Анализ рисков включает в себя …
57. Утилиты скрытого управления позволяют …
58. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
59. Информация может быть защищена от ...
60. Политика доступа к информации – это …
61. К основным разновидностям вредоносного воздействия на систему относится …
62. Информация – это …
63. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
64. К техническим мерам компьютерной безопасности можно отнести …
65. Неверно, что к модулям антивируса относится …