Часть 2: вопросы 51-104 (Информационная безопасность и защита информации) Сложный

Ответы на вопросы по Информационной безопасности и защите информации (Часть 2: вопросы 51-104)

Часть 2: вопросы 51-104
1.Операционная система, версии которой можно использовать для защиты информации секретного характера узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Основная рекомендация стандарта относительно внесения изменений в прикладное ПО узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Основная цель создания форумов по информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Основной задачей теста на проникновение, прежде всего, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Основные требования к тестовой среде узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Основные требования по контролю доступа к исходным текстам программ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Основные требования стандарта ISO 17799 к резервному копированию информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Оценка рисков позволяет ответить на вопрос узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Пароль, наиболее точно соответствующий требованиям стандарта узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Персоналу в случае возникновения нештатной ситуации необходимо иметь узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Повторное использование переданного ранее сообщения называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Политика безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Политика информационной безопасности в общем случае является руководящим документом для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Политика информационной безопасности, прежде всего, необходима для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Пороговый метод выявления атак хорош тем, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.После идентификации угрозы необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Правило, которым необходимо пользоваться при формировании матрицы доступа узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
21.При внесении изменений в систему требуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.При выведении из эксплуатации устройств хранения информации необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.При односторонней аутентификации осуществляется аутентификация узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25.Применение метода разделения обязанностей необходимо для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.Принцип усиления самого слабого звена можно переформулировать как принцип узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Протоколирование и аудит могут использоваться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.Процедура входа в систему (log in) не должна выдавать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
31.Реализация протоколирования и аудита преследует следующие главные цели узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Рекомендуемая проверка входных данных информационной системы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Риск измеряется в следующих единицах узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.Риск является функцией узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Самыми опасными источниками угроз являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Сложность обеспечения информационной безопасности является следствием узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.Согласно рекомендациям X.800, аутентификация не может быть реализована на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
41.Согласно стандарту X.700, в число функций управления конфигурацией входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42.Специальные соглашения, необходимые при приеме персонала на работу о(об) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43.Список открытых портов, наиболее свойственный для системы Windows 9x узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Стандарт, широко признанный как стандарт лучшей практики защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.Требование односторонности хэш-функции состоит в следующем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.Туннелирование может применяться для достижения следующих целей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.Цифровой сертификат содержит ЭЦП узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
51.Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
52.Шестнадцатеричное число F8 соответствует полиному узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
53.Экранирование на сетевом и транспортном уровнях может обеспечить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
54.Эффективность информационного сервиса может измеряться как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов