Аудит информационной безопасности тест синергия. Аудит информационной безопасности. 1. Анализ рисков включает в себя Аудит информационной безопасности это 3
Скачать 494.09 Kb.
|
Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 1. Анализ рисков включает в себя … 2. Аудит информационной безопасности – это… 3. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … 4. Вирусные программы принято делить по ... 5. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ 6. К организационным мерам компьютерной безопасности можно отнести … 7. К организационным мерам компьютерной безопасности можно отнести … 8. К правовым мерам компьютерной безопасности можно отнести 9. К правовым мерам компьютерной безопасности можно отнести … 10. К техническим мерам компьютерной безопасности можно отнести … 11. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … 12. Неверно, что к видам вредоносного программного обеспечения относится … 13. Неверно, что к основным целям аудита ИБ относится … 14. Отличительная способность компьютерных вирусов от вредоносного 15. По видам различают антивирусные программы 16. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … 17. Под доступностью информации понимается … 18. Под конфиденциальностью информации понимается … 19. Под локальной безопасностью информационной системы подразумевается … 20. Под физической безопасностью информационной системы подразумевается … 21. Под целостностью информации понимается … 22. Пользователь, (потребитель) информации – это … 23. Программы keylogger используются для … 24. Расставьте этапы аудита ИБ в их логическом порядке: 25. Санкционированный доступ к информации – это … 26. Сервисом безопасности, используемым в распределенных системах и сетях является … 27. Сертификат продукта, обеспечивающий информационную безопасность, … 28. Сетевой сканер выполняет ... 29. Установка лицензионного ПО является … 30. Утилиты скрытого управления позволяют … |