Основы информационной безопасности | ointuit.ru

Основы информационной безопасности

Ответы на курс: Основы информационной безопасности

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Средний ущерб от компьютерного преступления в США составляет примерно:

Что такое защита информации:

Сложность обеспечения информационной безопасности является следствием:

Меры информационной безопасности направлены на защиту от:

Сложность обеспечения информационной безопасности является следствием:

Компьютерная преступность в мире:

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Затраты организаций на информационную безопасность:

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Деление на активные и пассивные сущности противоречит:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Любой разумный метод борьбы со сложностью опирается на принцип:

Объектно-ориентированный подход использует:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

Самыми опасными угрозами являются:

Агрессивное потребление ресурсов является угрозой:

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Самыми опасными источниками внутренних угроз являются:

Melissa подвергает атаке на доступность:

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

Уголовный кодекс РФ не предусматривает наказания за:

Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:

Согласно рекомендациям X.800, аутентификация может быть реализована на:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Уровень безопасности C, согласно «Оранжевой книге», характеризуется:

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

Уровень безопасности B, согласно «Оранжевой книге», характеризуется:

Уровень безопасности A, согласно «Оранжевой книге», характеризуется:

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

В число целей политики безопасности верхнего уровня входят:

В число этапов жизненного цикла информационного сервиса входят:

В число целей программы безопасности верхнего уровня входят:

В рамках программы безопасности нижнего уровня определяются:

В число целей программы безопасности нижнего уровня входят:

Политика безопасности:

Риск является функцией:

Первый шаг в анализе угроз — это:

Риск является функцией:

Оценка рисков позволяет ответить на следующие вопросы:

В число возможных стратегий нейтрализации рисков входят:

В число этапов управления рисками входят:

Оценка рисков позволяет ответить на следующие вопросы:

Управление рисками включает в себя следующие виды деятельности:

В число возможных стратегий нейтрализации рисков входят:

В число направлений физической защиты входят:

В число принципов управления персоналом входят:

В число направлений повседневной деятельности на процедурном уровне входят:

В число принципов управления персоналом входят:

В число направлений физической защиты входят:

В число классов мер процедурного уровня входят:

В число направлений повседневной деятельности на процедурном уровне входят:

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

В число основных принципов архитектурной безопасности входят:

Экранирование может использоваться для:

В число основных принципов архитектурной безопасности входят:

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

Контроль целостности может использоваться для:

В число универсальных сервисов безопасности входят:

В число универсальных сервисов безопасности входят:

В число универсальных сервисов безопасности входят:

Сервер аутентификации Kerberos:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

В качестве аутентификатора в сетевой среде могут использоваться:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

В число основных понятий ролевого управления доступом входит:

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Цифровой сертификат содержит:

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Криптография необходима для реализации следующих сервисов безопасности:

Пороговый метод выявления атак хорош тем, что он:

Реализация протоколирования и аудита преследует следующие главные цели:

Экран выполняет функции:

Экран выполняет функции:

Демилитаризованная зона располагается:

На межсетевые экраны целесообразно возложить следующие функции:

Системы анализа защищенности выявляют уязвимости путем:

Интенсивности отказов независимых компонентов:

Достоинствами синхронного тиражирования являются:

Доступность достигается за счет применения мер, направленных на повышение:

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Доступность достигается за счет применения мер, направленных на повышение:

Информационный сервис считается недоступным, если:

Доступность достигается за счет применения мер, направленных на повышение:

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

Туннелирование может применяться для достижения следующих целей:

Согласно стандарту X.700, в число задач управления входят:

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Согласно стандарту X.700, в число функций управления конфигурацией входят:

Принцип усиления самого слабого звена можно переформулировать как:

Информационная безопасность — это дисциплина:

Сервисы безопасности подразделяются на:

На законодательном уровне информационной безопасности особенно важны:

Элементом процедурного уровня ИБ является:

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

В число принципов физической защиты входят:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

В число основных принципов архитектурной безопасности входят:

Окно опасности появляется, когда:

Comments are closed.


Яндекс.Метрика