Безопасность клиентских операционных систем, тест из 30 вопросов

  1. Неверно, что к источникам угроз информационной безопасности можно отнести …

  2. С точки зрения законодательства (права) существует уровень доступа к информации …

  3. Под конфиденциальностью информации понимается …

  4. К основным разновидностям вредоносного воздействия на систему относится …

  5. Сертификат продукта, обеспечивающий информационную безопасность, …

  6. К организационным мерам компьютерной безопасности можно отнести …

  7. Программы keylogger используются для …

  8. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …

  9. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …

  10. Сервисом безопасности, используемым в распределенных системах и сетях является …

  11. Основной смысл разграничения прав доступа пользователей – …

  12. Авторизация субъекта – это …

  13. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …

  14. Анализ рисков включает в себя …

  15. Неверно, что к модулям антивируса относится …

  16. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  17. Идентификация субъекта – это …

  18. К видам информации с ограниченным доступом относится …

  19. К правовым мерам компьютерной безопасности можно отнести …

  20. Под целостностью информации понимается …

  21. Операционная система цифровой вычислительной системы предназначенная для:

  22. Отличительная способность компьютерных вирусов от вредоносного

  23. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

  24. Неверно, что к видам вредоносного программного обеспечения относится …

  25. К техническим мерам компьютерной безопасности можно отнести …

  26. На компьютерах применяются локальные политики безопасности …

  27. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …

  28. Несанкционированный доступ к информации – это …

  29. Современную организацию эвм предложил:

  30. Установка лицензионного по является …

Реальные отзывы о нас





У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами