СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Аудит информационной безопасности - тест синергия

Нажмите, чтобы узнать подробности

Disynergy.ru – Сдача тестов без предоплаты

Email: [email protected]

Whatsapp/Telegram/Viber: +7(924) 305-23-08

  1. Анализ рисков включает в себя …
  2. Аудит информационной безопасности – это…
  3. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
  4. Вирусные программы принято делить по.
  5. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
  6. К организационным мерам компьютерной безопасности можно отнести …
  7. К организационным мерам компьютерной безопасности можно отнести …
  8. К правовым мерам компьютерной безопасности можно отнести
  9. К правовым мерам компьютерной безопасности можно отнести …
  10. К техническим мерам компьютерной безопасности можно отнести …
  11. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  12. Неверно, что к видам вредоносного программного обеспечения относится …
  13. Неверно, что к основным целям аудита ИБ относится …
  14. Отличительная способность компьютерных вирусов от вредоносного
  15. По видам различают антивирусные программы
  16. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
  17. Под доступностью информации понимается …
  18. Под конфиденциальностью информации понимается …
  19. Под локальной безопасностью информационной системы подразумевается …
  20. Под физической безопасностью информационной системы подразумевается …
  21. Под целостностью информации понимается …
  22. Пользователь, (потребитель) информации – это …
  23. Программы keylogger используются для …
  24. Расставьте этапы аудита ИБ в их логическом порядке:
  25. Санкционированный доступ к информации – это …
  26. Сервисом безопасности, используемым в распределенных системах и сетях является …
  27. Сертификат продукта, обеспечивающий информационную безопасность, …
  28. Сетевой сканер выполняет.
  29. Установка лицензионного ПО является …
  30. Утилиты скрытого управления позволяют …

Тесты синергия

13.02.2022 23:12


Рекомендуем курсы ПК и ПП