Ответы на вопросов по в твоем мобильном!

Угроза информационной безопасности приложений

123

список вопросов теста...

Автор:supermario1905
ВУЗ:Московский государственный университет экономики, статистики и информатики
Раздел: Основы информационной безопасности
Ссылка:http://www.argusm-edu.ru/events/20406/
Угроза информационной безопасности приложений (10 вопросов)

Ответы на вопросы по Основы информационной безопасности (Угроза информационной безопасности приложений)

Угроза информационной безопасности приложений
1.Деятельность по предотвращению утечки защищаемой информации, нсанкционированных и непреднамеренных воздействий это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.2) Деятельность по предотвращению воздействия на защищаемою информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию, а также утрате доступа к информации, уничтожению или сбою функционирования носителя информации это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.На чем основана угроза ИБ - SQL injection? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Какая компьютерная угроза для приложений является самой распространенной в 2014 г.? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Какому средству разработки веб-приложений характерна наибольшая уязвимость? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Какая из угроз ИБ позволяет идентифицировать программное обеспечение и подготовить плацдарм для атаки? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.По какому принципу действует угроза - межсайтовое выполнение сценариев (Cross-site Scripting)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Насколько важно создание единой защитной экосистемы с полной интеграцией всех инструментов защиты для уменьшения количества угроз для приложений? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Выделите из предложенного списка варианты, которые бы давали ответ на следующий вопрос: «Какие этапы защиты информационной безопасности можно автоматизировать?» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
0комментария
Адаптивное тестирование - быстрая и точная оценка персонала
 

Тест сдают

Все люди
0человека сдают этот тест