СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Безопасность серверных операционных систем - тест синергия

Нажмите, чтобы узнать подробности

Disynergy.ru – Сдача тестов без предоплаты

Email: [email protected]

Whatsapp/Telegram/Viber: +7(924) 305-23-08

  1. … можно отнести к организационным мерам компьютерной безопасности
  2. … можно отнести к организационным мерам компьютерной безопасности
  3. … можно отнести к правовым мерам компьютерной безопасности
  4. … можно отнести к техническим мерам компьютерной безопасности
  5. … можно отнести к техническим мерам компьютерной безопасности
  6. Авторизация субъекта – это …
  7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  8. Аутентификация субъекта – это …
  9. В европейских критериях безопасности ITSEC установлено … классов безопасности
  10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
  11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
  14. Доступ – это …
  15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
  16. Идентификация субъекта – это …
  17. Информационная безопасность, по законодательству РФ, – это …
  18. Информация – это …
  19. К атакам, основанным на методах обратной социотехники, относят …
  20. К основным видам систем обнаружения вторжений относятся … системы
  21. К основным видам систем обнаружения вторжений относятся. системы
  22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
  23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
  24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
  25. Компьютеры – это …
  26. Менеджер по безопасности на объекте – это …
  27. На компьютерах может применяться локальная политика безопасности …
  28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
  29. Неверно, что к источникам угроз информационной безопасности относятся …
  30. Неверно, что к модулям антивируса относится …
  31. Неверно. что к основным разновидностям вредоносного воздействия на систему относится.
  32. Одно из основных средств проникновения вирусов в компьютер – …
  33. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
  34. Под доступностью информации понимается …
  35. Под конфиденциальностью информации понимается …
  36. Под локальной безопасностью информационной системы подразумевается …
  37. Под физической безопасностью информационной системы подразумевается …
  38. Под целостностью информации понимается …
  39. Пользователь, (потребитель) информации – это …
  40. Право доступа к информации – это …
  41. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это.
  42. При использовании алгоритмов компрессии данных …
  43. При использовании алгоритмов шифрования данных …
  44. Проверка подлинности – это …
  45. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
  46. Программы keylogger используются для …
  47. Санкционированный доступ к информации – это …
  48. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
  49. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
  50. Утилиты скрытого управления позволяют …
  51. Утилиты скрытого управления позволяют …

Тесты синергия

13.02.2022 23:23


Рекомендуем курсы ПК и ПП