+7 967 089 64 47 +7 967 089 64 47 Круглосуточно!

Безопасность операционных систем (аудит информационной безопасности)





… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Сервисом безопасности, используемым в распределенных системах и сетях является …

Авторизация субъекта – это …

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

К видам информации с ограниченным доступом относится …

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …

Отличительная способность компьютерных вирусов от вредоносного

Операционная система цифровой вычислительной системы предназначенная для:

Вирусные программы принято делить по …

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

С точки зрения законодательства (права) существует уровень доступа к информации …

Под локальной безопасностью информационной системы подразумевается …

Установка лицензионного ПО является …

Пользователь, (потребитель) информации – это …

Информационная сфера – это …

Сертификат продукта, обеспечивающий информационную безопасность, …

Программное обеспечение вычислительных систем принято делить на следующие виды:

Под конфиденциальностью информации понимается …

В европейских критериях безопасности ITSEC установлено … классов безопасности

Информационная безопасность, по законодательству РФ, – это …

Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …

Основной смысл разграничения прав доступа пользователей – …

Под целостностью информации понимается …

… можно отнести к правовым мерам компьютерной безопасности

… можно отнести к организационным мерам компьютерной безопасности

К организационным мерам компьютерной безопасности можно отнести …

К техническим мерам компьютерной безопасности можно отнести …

… можно отнести к техническим мерам компьютерной безопасности

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

Право доступа к информации – это …

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

Утилиты скрытого управления позволяют …

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

Неверно, что к модулям антивируса относится …

Политика доступа к информации – это …

Анализ рисков включает в себя …

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

Идентификация субъекта – это …

Деятельностью по сертификации шифровальных средств на территории РФ занимается …

Санкционированный доступ к информации – это …

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

Неверно, что к видам вредоносного программного обеспечения относится …

Несанкционированный доступ к информации – это …

Под физической безопасностью информационной системы подразумевается …

Неверно, что к биометрическим данным относится …

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это … 

Информация – это …

Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа

Неверно, что к источникам угроз информационной безопасности можно отнести …

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …

В состав европейских критериев ITSEC по информационной безопасности входит …

Сетевой сканер выполняет …

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

Основные средства проникновения вирусов в компьютер …

Неверно, что к основным целям аудита ИБ относится …

Система защиты информации – это …

Информация может быть защищена от ...

Аутентификация субъекта – это …

Программы keylogger используются для …

Современную организацию ЭВМ предложил:

На компьютерах применяются локальные политики безопасности …

Под доступностью информации понимается …

Программы-«…» относятся к антивирусным программам

По видам различают антивирусные программы …

К основным видам систем обнаружения вторжений относятся … системы

К основным видам систем обнаружения вторжений относятся …

Неверно, что к основным видам систем обнаружения вторжений относятся … системы

Неверно, что к видам вредоносного программного обеспечения относится …

На компьютерах может применяться локальная политика безопасности …

К основным разновидностям вредоносного воздействия на систему относится …

Неверно, что к основным разновидностям вредоносного воздействия на систему относится …

Одно из основных средств проникновения вирусов в компьютер – …

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …

Расставьте этапы аудита ИБ в их логическом порядке:

Активный аудит – это…

Аудит информационной безопасности – это…




-