Безопасность серверных операционных систем

авторизация субъекта – это …
анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
анализ рисков включает в себя …
аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
аутентификация субъекта – это …
билет, который выдает kerberos, имеет типичный срок годности …
в европейских критериях безопасности itsec установлено … классов безопасности
в европейских критериях безопасности itsec установлено … классов безопасности
вирусные программы принято делить …
в ос unix используется модель доступа «…»
в системе linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
в системе управления базами данных (субд) access предусмотрены по умолчанию две следующие группы: …
в соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
в стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
деятельностью по сертификации шифровальных средств на территории рф занимается …
для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
для файлов журнала восстановления корпорация oracle рекомендует использовать уровень raid-массива …
защита базы данных охватывает …
идентификация субъекта – это …
информационная безопасность, по законодательству рф,– это …
информация – это …
количество системных привилегий, предусмотренных в системе управления базами данных (субд) oracle, составляет …
к основным видам систем обнаружения вторжений относятся … системы
к элементам, входящим в состав европейских критериев itsec по информационной безопасности, относится …
… можно отнести к организационным мерам компьютерной безопасности
… можно отнести к организационным мерам компьютерной безопасности
… можно отнести к правовым мерам компьютерной безопасности
… можно отнести к правовым мерам компьютерной безопасности
… можно отнести к техническим мерам компьютерной безопасности
… можно отнести к техническим мерам компьютерной безопасности
наибольший уровень защиты информации достигается при реализации …
на компьютерах может применяться локальная политика безопасности …
нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), …
неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
неверно, что к биометрическим данным относится …
неверно, что к источникам угроз информационной безопасности относятся …
неверно, что к модулям антивируса относится …
неверно, что к основным видам систем обнаружения вторжений относятся … системы
неверно, что к основным разновидностям вредоносного воздействия на систему относится …
неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
несанкционированный доступ к информации – это …
одно из основных средств проникновения вирусов в компьютер – …
отключение канала доступа приводит к …
отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность …
перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
под доступностью информации понимается …
под конфиденциальностью информации понимается …
под физической безопасностью информационной системы подразумевается …
под целостностью информации понимается …
политика доступа к информации – это …
пользователь, (потребитель) информации – это …
понятие «пороговое значение» предполагает, что …
понятие «разрыв связи» предполагает, что …
право доступа к информации – это …
преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных,– это …
применение механизмов защиты во время установления соединения tcp или udp предусматривает метод организации работы брандмауэра «…»
применение механизмов защиты к конкретным приложениям, таким как серверы ftp и telnet, предусматривает метод организации работы брандмауэра «…»
принадлежность объектов самой системе управления базами данных (субд) в среде субд обычно оформлена с помощью специального идентификатора «…»
при реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа
программы keylogger используются для …
программы-«…» относятся к антивирусным программам
протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
роль объекта в ос unix играет …
санкционированный доступ к информации – это …
система kerberos предназначена для …
система защиты информации – это …
средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты свт и ас от нсд к информации» как главные,– это …
средство oracle advanced security (oas) системы управления базами данных (субд) oracle – это …
средство virtual private database (vpd) системы управления базами данных (субд) oracle – это …
технология applocker применяется для …
технология bitlocker применяется для …
технология directaccess применяется для …
установка лицензионного по является …
утилиты скрытого управления позволяют …
утилиты скрытого управления позволяют …
утрата конфиденциальности данных приводит к …
утрата неприкосновенности данных приводит к …
целостность сущностей …

Реальные отзывы о нас





У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами