Аудит информационной безопасности

Внимание. В этом предмете 59 вопросов.
Вы можете купить ответы на все вопросы сразу со скидкой 20%
Цена без скидки:
3962.00 руб.
Цена со скдикой:
3169 руб.
Время хранения ответов в личном кабинете - 1 час (при отдельной покупке ответа - 20 минут).
авторизация субъекта – это …
активный аудит – это…
анализ рисков включает в себя …
аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
аудит информационной безопасности – это…
аутентификация субъекта – это …
вирусные программы принято делить по …
в «концепции защиты свт и ас от нсд к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
в соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
в состав европейских критериев itsec по информационной безопасности входит …
в стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
деятельностью по сертификации шифровальных средств на территории рф занимается …
европейские критерии безопасности itsec устанавливают … классов безопасности
идентификация субъекта – это …
информационная безопасность, по законодательству рф, – это …
информационная сфера – это …
информация – это …
к видам информации с ограниченным доступом относится …
к направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
к организационным мерам компьютерной безопасности можно отнести …
к основным видам систем обнаружения вторжений относятся …
к основным разновидностям вредоносного воздействия на систему относится …
к правовым мерам компьютерной безопасности можно отнести …
к техническим мерам компьютерной безопасности можно отнести …
на компьютерах применяются локальные политики безопасности …
нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
неверно, что к биометрическим данным относится …
неверно, что к видам вредоносного программного обеспечения относится …
неверно, что к источникам угроз информационной безопасности можно отнести …
неверно, что к модулям антивируса относится …
неверно, что к основным целям аудита иб относится …
несанкционированный доступ к информации – это …
оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
основной смысл разграничения прав доступа пользователей – …
основные средства проникновения вирусов в компьютер …
отличительная способность компьютерных вирусов от вредоносного по – способность…
по видам различают антивирусные программы …
под доступностью информации понимается …
под конфиденциальностью информации понимается …
под локальной безопасностью информационной системы подразумевается …
под физической безопасностью информационной системы подразумевается …
под целостностью информации понимается …
политика доступа к информации – это …
пользователь, (потребитель) информации – это …
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
по существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
право доступа к информации – это …
преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
программы keylogger используются для …
санкционированный доступ к информации – это …
сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
сервисом безопасности, используемым в распределенных системах и сетях является …
сертификат продукта, обеспечивающий информационную безопасность, …
сетевой сканер выполняет …
система защиты информации – это …
с точки зрения законодательства (права) существует уровень доступа к информации …
установка лицензионного по является …
утилиты скрытого управления позволяют …

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами