Ответы на курс: Основы информационной безопасности
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Средний ущерб от компьютерного преступления в США составляет примерно:
Что такое защита информации:
Сложность обеспечения информационной безопасности является следствием:
Меры информационной безопасности направлены на защиту от:
Сложность обеспечения информационной безопасности является следствием:
Компьютерная преступность в мире:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Затраты организаций на информационную безопасность:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Деление на активные и пассивные сущности противоречит:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Любой разумный метод борьбы со сложностью опирается на принцип:
Объектно-ориентированный подход использует:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
Самыми опасными угрозами являются:
Агрессивное потребление ресурсов является угрозой:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Самыми опасными источниками внутренних угроз являются:
Melissa подвергает атаке на доступность:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
Уголовный кодекс РФ не предусматривает наказания за:
Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:
Согласно рекомендациям X.800, аутентификация может быть реализована на:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
В число целей политики безопасности верхнего уровня входят:
В число этапов жизненного цикла информационного сервиса входят:
В число целей программы безопасности верхнего уровня входят:
В рамках программы безопасности нижнего уровня определяются:
В число целей программы безопасности нижнего уровня входят:
Политика безопасности:
Риск является функцией:
Первый шаг в анализе угроз — это:
Риск является функцией:
Оценка рисков позволяет ответить на следующие вопросы:
В число возможных стратегий нейтрализации рисков входят:
В число этапов управления рисками входят:
Оценка рисков позволяет ответить на следующие вопросы:
Управление рисками включает в себя следующие виды деятельности:
В число возможных стратегий нейтрализации рисков входят:
В число направлений физической защиты входят:
В число принципов управления персоналом входят:
В число направлений повседневной деятельности на процедурном уровне входят:
В число принципов управления персоналом входят:
В число направлений физической защиты входят:
В число классов мер процедурного уровня входят:
В число направлений повседневной деятельности на процедурном уровне входят:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
В число основных принципов архитектурной безопасности входят:
Экранирование может использоваться для:
В число основных принципов архитектурной безопасности входят:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Контроль целостности может использоваться для:
В число универсальных сервисов безопасности входят:
В число универсальных сервисов безопасности входят:
В число универсальных сервисов безопасности входят:
Сервер аутентификации Kerberos:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
В качестве аутентификатора в сетевой среде могут использоваться:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
В число основных понятий ролевого управления доступом входит:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Цифровой сертификат содержит:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Криптография необходима для реализации следующих сервисов безопасности:
Пороговый метод выявления атак хорош тем, что он:
Реализация протоколирования и аудита преследует следующие главные цели:
Экран выполняет функции:
Экран выполняет функции:
Демилитаризованная зона располагается:
На межсетевые экраны целесообразно возложить следующие функции:
Системы анализа защищенности выявляют уязвимости путем:
Интенсивности отказов независимых компонентов:
Достоинствами синхронного тиражирования являются:
Доступность достигается за счет применения мер, направленных на повышение:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
Доступность достигается за счет применения мер, направленных на повышение:
Информационный сервис считается недоступным, если:
Доступность достигается за счет применения мер, направленных на повышение:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
Туннелирование может применяться для достижения следующих целей:
Согласно стандарту X.700, в число задач управления входят:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Согласно стандарту X.700, в число функций управления конфигурацией входят:
Принцип усиления самого слабого звена можно переформулировать как:
Информационная безопасность — это дисциплина:
Сервисы безопасности подразделяются на:
На законодательном уровне информационной безопасности особенно важны:
Элементом процедурного уровня ИБ является:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
В число принципов физической защиты входят:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
В число основных принципов архитектурной безопасности входят:
Окно опасности появляется, когда: