Безопасность серверных операционных систем, тест из 30 вопросов

  1. Право доступа к информации – это …

  2. Программы keylogger используются для …

  3. Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах

  4. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …

  5. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность …

  6. Одно из основных средств проникновения вирусов в компьютер – …

  7. Под целостностью информации понимается …

  8. … можно отнести к организационным мерам компьютерной безопасности

  9. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа

  10. Пользователь, (потребитель) информации – это …

  11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  12. Информационная безопасность, по законодательству рф,– это …

  13. Программы-«…» относятся к антивирусным программам

  14. Аутентификация субъекта – это …

  15. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

  16. Установка лицензионного по является …

  17. К основным видам систем обнаружения вторжений относятся … системы

  18. Деятельностью по сертификации шифровальных средств на территории рф занимается …

  19. Санкционированный доступ к информации – это …

  20. Политика доступа к информации – это …

  21. Неверно, что к источникам угроз информационной безопасности относятся …

  22. Система защиты информации – это …

  23. В европейских критериях безопасности itsec установлено … классов безопасности

  24. Неверно, что к основным видам систем обнаружения вторжений относятся … системы

  25. Несанкционированный доступ к информации – это …

  26. К элементам, входящим в состав европейских критериев itsec по информационной безопасности, относится …

  27. Под доступностью информации понимается …

  28. Авторизация субъекта – это …

  29. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

  30. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами