Главная страница
Навигация по странице:

  • 4. Вирусные программы принято делить по ... 5.

  • 15. По видам различают антивирусные программы 16.

  • Аудит информационной безопасности тест синергия. Аудит информационной безопасности. 1. Анализ рисков включает в себя Аудит информационной безопасности это 3


    Скачать 494.09 Kb.
    Название1. Анализ рисков включает в себя Аудит информационной безопасности это 3
    АнкорАудит информационной безопасности тест синергия
    Дата23.11.2021
    Размер494.09 Kb.
    Формат файлаpdf
    Имя файлаАудит информационной безопасности.pdf
    ТипЗакон
    #279335

    Disynergy.ru

    Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
    Disynergy.ru

    Сдача тестов без предоплаты +7(924) 305-23-08
    1. Анализ рисков включает в себя …
    2. Аудит информационной безопасности – это…
    3. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
    4. Вирусные программы принято делить по ...
    5. Деятельностью по сертификации шифровальных средств на территории РФ занимается
    … РФ
    6. К организационным мерам компьютерной безопасности можно отнести …
    7. К организационным мерам компьютерной безопасности можно отнести …
    8. К правовым мерам компьютерной безопасности можно отнести
    9. К правовым мерам компьютерной безопасности можно отнести …
    10. К техническим мерам компьютерной безопасности можно отнести …
    11. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
    12. Неверно, что к видам вредоносного программного обеспечения относится …
    13. Неверно, что к основным целям аудита ИБ относится …
    14. Отличительная способность компьютерных вирусов от вредоносного
    15. По видам различают антивирусные программы
    16. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
    17. Под доступностью информации понимается …
    18. Под конфиденциальностью информации понимается …
    19. Под локальной безопасностью информационной системы подразумевается …
    20. Под физической безопасностью информационной системы подразумевается …
    21. Под целостностью информации понимается …
    22. Пользователь, (потребитель) информации – это …
    23. Программы keylogger используются для …
    24. Расставьте этапы аудита ИБ в их логическом порядке:
    25. Санкционированный доступ к информации – это …
    26. Сервисом безопасности, используемым в распределенных системах и сетях является

    27. Сертификат продукта, обеспечивающий информационную безопасность, …
    28. Сетевой сканер выполняет ...
    29. Установка лицензионного ПО является …
    30. Утилиты скрытого управления позволяют …


    написать администратору сайта