Часть 1: вопросы 1-501. Алгоритм Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Алгоритм симметричного шифрования называется блочным, если узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Анализ информационных рисков предназначен для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Атака, обычно используемая профессиональными взломщиками при информационной атаке узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. В операционной среде не должно быть доступно программное обеспечение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. В протоколе Деннинга защита от replay-атак выполняется с помощью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. В рамках программы безопасности нижнего уровня определяются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 11. В случае анализа рисков базового уровня необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. В случае полного анализа рисков обычно на практике используется следующий подход узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. В число классов мер процедурного уровня входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. В число основных понятий ролевого управления доступом входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. В число основных принципов архитектурной безопасности не входит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. В число принципов управления персоналом входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. В число целей программы безопасности верхнего уровня входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. В число этапов процесса планирования восстановительных работ входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. Вносить изменения в информационную систему необходимо после получения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 21. Действие сертификата на средство защиты информации не может быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 22. Действия при назначении прав доступа для нового пользователя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 23. Демилитаризованная зона располагается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 24. Длина ключа в алгоритме Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 25. Для оценки ущерба по угрозе <целостность> необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 26. Для проведения анализа информационных рисков прежде всего необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 27. Доступность достигается за счет применения мер, направленных на повышение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 28. Дублирование сообщений является угрозой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 29. Еще не принят закон узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 30. За анализ журналов аудита информационных систем и соответствующее реагирование отвечает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 31. Закон "Об информации, информатизации и защите информации" на первое место ставит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 32. Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 33. Информация о функциях информационных систем и приложений должна предоставляться пользователю узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 34. Использование автоматизированных систем хранения, обработки и передачи информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 35. К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 36. Международный стандарт управления информационной безопасностью ISO 17799 предъявляет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 37. Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 38. На законодательном уровне информационной безопасности особенно важны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 39. На основе сети Фейштеля построены следующие алгоритмы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 40. На практике можно реализовать принцип <4 глаз> узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 41. Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 42. Наиболее существенные с точки зрения безопасности особенности современных российских ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 43. Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 44. Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 45. Не относится к числу основных аспектов информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 46. Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 47. Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 48. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 49. Носители и информация требуют повышенной защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 50. Одной из рекомендаций ISO 17799 является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Добавить комментарий