- Бизнес и экономика 676
- Дом, быт, семья, досуг 84
- Искусство и культура 6205
- Компьютеры и интернет 329
- Наука и образование 76906
- Английский язык 80
- Астрология 4
- Аттестация работников 382
- Биология 8
- В помощь абитуриенту 38
- В помощь аспиранту 14
- В помощь студенту 17651
- География 3
- Геология 1
- Дипломы 316
- Диссертации 7
- Иностранные языки 11
- Информатика 8
- История 88
- Карты и атласы 5
- Конспекты, шпаргалки 87
- Контрольные работы 8753
- Культурология 8
- Курсовые работы 15556
- Математика 12624
- Музыкальная литература 2
- Ответы на тесты 160
- Педагогика 19
- Политология 5
- Практические работы 59
- Психология 65
- Религии 4
- Рефераты 73
- Русский язык и культура речи 8
- Социология 9
- Сочинения 13
- Учебники для техникумов и вузов 32
- Учебники для школы 7
- Физика 15120
- Философия 22
- Химия 3979
- Чертежи 1596
- Экология 5
- Экономика 81
- Этика, эстетика 3
- Продвижение сайтов 70
- Словари, справочники, энциклопедии 70
- Техническая литература 872
- Художественная литература 708
- Юридическая литература 133
Безопасность серверных операционных систем ответы МФПУ
Возвратов: 0
Загружен: 16.10.2021
Содержимое: Ответы Синергия тест Безопасность серверных операционных систем.zip 289,6 Кбайт
Описание товара
БАЗА ответов по Безопасности серверных операционных систем Тест Синергия МФПУ. Ответы выделены цветом.
Оценка 90/100 баллов Отлично. После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ...
2.Несанкционированный доступ к информации - это ...
3.Расставьте этапы аудита ИБ в их логическом порядке:
4.Утилиты скрытого управления позволяют ...
5.По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
6.Доступ - это ...
7.Методы затруднения отладки предполагают, что ...
8.При использовании алгоритмов компрессии данных ...
9.К атакам, основанным на методах обратной социотехники, относят ...
10.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
11.При использовании алгоритмов шифрования данных ...
12.К атакам, основанным на методах социотехники, относят ...
13.Менеджер по безопасности ИТ-систем - это ...
14.При использовании алгоритмов запутывания ...
15.... можно отнести к организационным мерам компьютерной безопасности
16.Локальная политика безопасности, которая может применяться на компьютерах, - политика ..
17.Вид информации с ограниченным доступом: «...»
18.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ...
19.Политика доступа к информации - это ...
20.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
21.... можно отнести к техническим мерам компьютерной безопасности
22.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...
23.Компьютерная безопасность - это ...
24.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, - это ...
25.К основным видам систем обнаружения вторжений относятся ... системы
26.... можно отнести к правовым мерам компьютерной безопасности
27.... можно отнести к техническим мерам компьютерной безопасности
28.Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
29.К основным разновидностям вредоносного воздействия на систему относится ...
30.Неверно, что ... должны быть доступны в нормальной работе пользователя
31.Программы keylogger используются для ...
32.Системы пакетной обработки - это, система обработки данных...
33.Супервизорная программа - это...
34.Вид информации с ограниченным доступом:
35.К основным видам систем обнаружения вторжений относятся ... системы
36.Выделяют защиту информации ...
37.Обслуживающие (сервисные) программы (утилиты) - это...
38.Инструментальные программные средства - это
39.Одно из основных средств проникновения вирусов в компьютер -...
40.К техническим мерам компьютерной безопасности можно отнести ...
41.Системы реального времени - это, система обработки данных...
42.Системы оперативной обработки - это, система обработки данных...
43.В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...»
44.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...
45.Установка лицензионного ПО является …
46.Санкционированный доступ к информации – это …
47.Информационная безопасность, по законодательству РФ, – это …
48.Информационная сфера - это ...
49.Аутентификация субъекта - это ...
50.Неверно, что к источникам угроз информационной безопасности можно отнести ...
51.К правовым мерам компьютерной безопасности можно отнести …
52.К организационным мерам компьютерной безопасности можно отнести …
53.Сертификат продукта, обеспечивающий информационную безопасность, …
54.К правовым мерам компьютерной безопасности можно отнести …
55.Политика доступа к информации – это …
Дополнительная информация
56.К техническим мерам компьютерной безопасности можно отнести …
57.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
58.Под конфиденциальностью информации понимается …
59.Неверно, что к видам вредоносного программного обеспечения относится …
60.Неверно, что к основным целям аудита ИБ относится …
61.Основной смысл разграничения прав доступа пользователей – …
62.Анализ рисков включает в себя …
63.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
64.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
65.Под локальной безопасностью информационной системы подразумевается …
66.Система защиты информации – это …
67.Идентификация субъекта – это …
68.К техническим мерам компьютерной безопасности можно отнести …
69.К видам информации с ограниченным доступом относится …
70.Утилиты скрытого управления позволяют …
71.Утилиты скрытого управления позволяют ...
72.Авторизация субъекта – это …
73.Сервисом безопасности, используемым в распределенных системах и сетях является
74.К организационным мерам компьютерной безопасности можно отнести …
75.Отличительная способность компьютерных вирусов от вредоносного
76.С точки зрения законодательства (права) существует уровень доступа к информации
77.В системное программное обеспечение входят:
78.Неверно, что к биометрическим данным относится …
79.Операционная система цифровой вычислительной системы предназначенная для:
80.К основным разновидностям вредоносного воздействия на систему относится …
81.Информация – это …
82.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
83.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
84.Вирусные программы принято делить по …
85.Вирусные программы принято делить ... по среде обитания вируса
86.По видам различают антивирусные программы …
87.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
88.Европейские критерии безопасности ITSEC устанавливают … классов безопасности
89.К основным видам систем обнаружения вторжений относятся …
90.Под доступностью информации понимается …
91.Вирусные программы принято делить по …
92.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
93.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
94.Несанкционированный доступ к информации – это …
95.Деятельностью по сертификации шифровальных средств на территории РФ занимается …
96.Современную организацию ЭВМ предложил:
97.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
98.Неверно, что к модулям антивируса относится …
99.Основные средства проникновения вирусов в компьютер …
100.Под физической безопасностью информационной системы подразумевается …
101.На компьютерах применяются локальные политики безопасности …
102.В состав европейских критериев ITSEC по информационной безопасности входит …
103.К видам информации с ограниченным доступом относится …
104.Утилиты скрытого управления позволяют …
105.В состав европейских критериев ITSEC по информационной безопасности входит …
106.Пользователь, (потребитель) информации – это …
107.Право доступа к информации – это …
Отзывы
0За последние | |||
1 мес | 3 мес | 12 мес | |
0 | 0 | 0 | |
0 | 0 | 0 |