Поиск товаров
Безопасность клиентских операционных систем - синергия
Ответы синергия на дисциплину - Безопасность клиентских операционных систем Данный сборник содержит 85 ответов Минимальная оценка от "Хорошо" 1.… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 2.… можно отнести к организационным мерам компьютерной безопасности 3.… можно отнести к организационным мерам компьютерной безопасности 4.… можно отнести к техническим мерам компьютерной безопасности 5.… можно отнести к техническим мерам компьютерной безопасности 6.Авторизация субъекта – это … 7.Анализ рисков включает в себя … 8.Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … 9.Аутентификация субъекта – это … 10.В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … 11.В европейских критериях безопасности ITSEC установлено … классов безопасности 12.В системное программное обеспечение входят: 13.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … 14.В состав европейских критериев ITSEC по информационной безопасности входит… 15.В состав европейских критериев ITSEC по информационной безопасности входит… 16.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … 17.Вирусные программы принято делить по … 18.Вирусные программы принято делить по … 19.Деятельностью по сертификации шифровальных средств на территории РФ занимается … 20.Идентификация субъекта – это … 21.Информационная безопасность, по законодательству РФ, – это … 22.Информационная сфера - это ... 23.Информация – это … 24.Информация может быть защищена от ... 25.К видам информации с ограниченным доступом относится … 26.К видам информации с ограниченным доступом относится … 27.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … 28.К организационным мерам компьютерной безопасности можно отнести … 29.К организационным мерам компьютерной безопасности можно отнести … 30.К основным видам систем обнаружения вторжений относятся … 31.К основным видам систем обнаружения вторжений относятся … 32.К основным видам систем обнаружения вторжений относятся... системы 33.К основным разновидностям вредоносного воздействия на систему относится … 34.К правовым мерам компьютерной безопасности можно отнести … 35.К правовым мерам компьютерной безопасности можно отнести … 36.К техническим мерам компьютерной безопасности можно отнести … 37.К техническим мерам компьютерной безопасности можно отнести … 38.На компьютерах может применяться локальная политика безопасности … 39.На компьютерах применяются локальные политики безопасности … 40.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … 41.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … 42.Неверно, что к биометрическим данным относится … 43.Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) 44.Неверно, что к источникам угроз информационной безопасности относятся … 45.Неверно, что к модулям антивируса относится … 46.Неверно, что к основным целям аудита ИБ относится … 47.Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ... 48.Несанкционированный доступ к информации – это … 49.Одно из основных средств проникновения вирусов в компьютер – … 50.Операционная система цифровой вычислительной системы предназначенная для: 51.Основной смысл разграничения прав доступа пользователей – … 52.Основные средства проникновения вирусов в компьютер … 53.Отличительная способность компьютерных вирусов от вредоносного 54.По видам различают антивирусные программы … 55.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … 56.Под доступностью информации понимается … 57.Под конфиденциальностью информации понимается … 58.Под локальной безопасностью информационной системы подразумевается … 59.Под физической безопасностью информационной системы подразумевается … 60.Под целостностью информации понимается … 61.Политика доступа к информации – это … 62.Пользователь, (потребитель) информации – это … 63.Право доступа к информации – это … 64.Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это... 65.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … 66.Программы keylogger используются для … 67.Программы-...» относятся к антивирусным программам 68.Расставьте этапы аудита ИБ в их логическом порядке: 69.С точки зрения законодательства (права) существует уровень доступа к информации … 70.Санкционированный доступ к информации – это … 71.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … 72.Сервисом безопасности, используемым в распределенных системах и сетях является … 73.Сертификат продукта, обеспечивающий информационную безопасность, … 74.Система защиты информации – это … 75.Современную организацию ЭВМ предложил: 76.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … 77.Установка лицензионного ПО является … 78.Утилиты скрытого управления позволяют … 79.Утилиты скрытого управления позволяют … 80.Утилиты скрытого управления позволяют … |