Похожие товары
Моделирование систем Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
330
101 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
26
цена:
700
50 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
5
цена:
490
81 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
58
цена:
600
Экономическая безопасность
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
329

Безопасность серверных операционных систем - синергия

Дата пополнения товара:
Продаж:
2
Возвратов:
0
Отзывов:
0
Просмотров:
121
Этот товар закончился. Загляните позже или попробуйте поискать товар у других продавцов
Продавец
Продавец:
edurepetitor
Рейтинг:
0,05
задать вопрос
сообщить о нарушении
Описание
Ответы синергия на дисциплину - Безопасность серверных операционных систем
Данный сборник содержит 52 ответов
Минимальная оценка от "Хорошо"

1. … можно отнести к организационным мерам компьютерной безопасности
2. … можно отнести к организационным мерам компьютерной безопасности
3. … можно отнести к правовым мерам компьютерной безопасности
4. … можно отнести к техническим мерам компьютерной безопасности
5. … можно отнести к техническим мерам компьютерной безопасности
6. Авторизация субъекта – это …
7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
8. Аутентификация субъекта – это …
9. В европейских критериях безопасности ITSEC установлено … классов безопасности
10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
14. Доступ – это …
15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
16. Идентификация субъекта – это …
17. Информационная безопасность, по законодательству РФ, – это …
18. Информация – это …
19. К атакам, основанным на методах обратной социотехники, относят …
20. К основным видам систем обнаружения вторжений относятся … системы
21. К основным видам систем обнаружения вторжений относятся... системы
22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
25. Компьютеры – это …
26. Менеджер по безопасности на объекте – это …
27. На компьютерах может применяться локальная политика безопасности …
28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
29. Неверно, что к источникам угроз информационной безопасности относятся …
30. Неверно, что к модулям антивируса относится …
31. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится ...
32. Одно из основных средств проникновения вирусов в компьютер – …
33. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
34. Под доступностью информации понимается …
35. Под конфиденциальностью информации понимается …
36. Под локальной безопасностью информационной системы подразумевается …
37. Под физической безопасностью информационной системы подразумевается …
38. Под целостностью информации понимается …
39. Пользователь, (потребитель) информации – это …
40. Право доступа к информации – это …
41. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это...
42. При использовании алгоритмов компрессии данных …
43. При использовании алгоритмов шифрования данных …
44. Проверка подлинности – это …
45. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
46. Программы keylogger используются для …
47. Санкционированный доступ к информации – это …
48. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
49. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
50. Утилиты скрытого управления позволяют …
51. Утилиты скрытого управления позволяют …
Похожие товары
Моделирование систем Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
330
101 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
26
цена:
700
50 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
5
цена:
490
81 анонимных, серверных прокси России - 30 дней
Продавец:
IPv4PROXY.COM
Рейтинг:
0,03
Продано:
58
цена:
600
Экономическая безопасность
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
329