Популярные вопросы |
1. | Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … ПРАВИЛЬНЫЙ ответ | |
2. | Наиболее эффективное средство для защиты от сетевых атак ПРАВИЛЬНЫЙ ответ | |
3. | Утечка информации – это … ПРАВИЛЬНЫЙ ответ | |
4. | Сервисы безопасности: ПРАВИЛЬНЫЙ ответ | |
5. | Уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от случайного нарушения безопасности ОО нарушителями с низким потенциалом нападения это ПРАВИЛЬНЫЙ ответ | |
6. | Элементы знака охраны авторского права: ПРАВИЛЬНЫЙ ответ | |
7. | Стандарт - это ПРАВИЛЬНЫЙ ответ | |
8. | Чем должны быть дополнены требования безопасности повторного использования ПРАВИЛЬНЫЙ ответ | |
9. | Что такое персональные данные пользователей ПРАВИЛЬНЫЙ ответ | |
10. | Основные угрозы конфиденциальности информации: ПРАВИЛЬНЫЙ ответ | |
11. | Основные угрозы доступности информации: ПРАВИЛЬНЫЙ ответ | |
12. | К формам защиты информации не относится… ПРАВИЛЬНЫЙ ответ | |
13. | Методы повышения достоверности входных данных ПРАВИЛЬНЫЙ ответ | |
14. | Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) ПРАВИЛЬНЫЙ ответ | |
15. | Пользователь, которому в соответствии с ПБО разрешено выполнять какую-либо операцию это ПРАВИЛЬНЫЙ ответ | |
16. | Любые продукт или система ИТ, доверенные или нет, находящиеся вне ОО и взаимодействующие с ним это ПРАВИЛЬНЫЙ ответ | |
17. | Данные, созданные пользователем и для
пользователя, которые не влияют на
выполнение ФБО это ПРАВИЛЬНЫЙ ответ | |
18. | Средство взаимодействия между ФБО и удалённым доверенным продуктом ИТ, обеспечивающее необходимую степень уверенности в поддержании ПБО это ПРАВИЛЬНЫЙ ответ | |
19. | Что содержит задание по безопасности ПРАВИЛЬНЫЙ ответ | |
20. | Информация, составляющая государственную тайну не может иметь гриф… ПРАВИЛЬНЫЙ ответ | |
21. | Информация или ресурсы, подлежащие защите контрмерами ОО это ПРАВИЛЬНЫЙ ответ | |
22. | Средство взаимодействия между пользователем и ФБО, обеспечивающее необходимую степень уверенности в поддержании ПБО это ПРАВИЛЬНЫЙ ответ | |
23. | Совокупность всех функций безопасности ОО, направленных на осуществление ПБО это ПРАВИЛЬНЫЙ ответ | |
24. | Суть компрометации информации ПРАВИЛЬНЫЙ ответ | |
25. | Что понимается под информационной безопасностью Российской Федерации? ПРАВИЛЬНЫЙ ответ | |
26. | Информация, связанная с субъектами, пользователями и/или объектами, которая используется для осуществления ПБО это ПРАВИЛЬНЫЙ ответ | |
27. | Структурированное представление политики безопасности, которая должна быть осуществлена ОО это ПРАВИЛЬНЫЙ ответ | |
28. | Специфическое воплощение ИТ с конкретным назначением и условиями эксплуатации это ПРАВИЛЬНЫЙ ответ | |
29. | Разделы современной кpиптогpафии: ПРАВИЛЬНЫЙ ответ | |
30. | Заранее определенная совокупность правил, устанавливающих допустимое взаимодействие между пользователем и объектом оценки это ПРАВИЛЬНЫЙ ответ | |
31. | Сущность в пределах ОДФ, которая содержит или получает информацию и над которой субъекты выполняют операции это ПРАВИЛЬНЫЙ ответ | |
32. | Что называют сертификатом открытого ключа? ПРАВИЛЬНЫЙ ответ | |
33. | Причины возникновения ошибки в данных ПРАВИЛЬНЫЙ ответ | |
34. | Что такое стандартизация? ПРАВИЛЬНЫЙ ответ | |
35. | Информация, которая должна быть известна только уполномоченным пользователям и/или ФБО для осуществления определенной ПФБ это ПРАВИЛЬНЫЙ ответ | |
36. | Совокупность правил, регулирующих управление активами, их защиту и распределение в пределах объекта оценки это ПРАВИЛЬНЫЙ ответ | |
37. | Под угрозой удаленного администрирования в компьютерной сети понимается угроза … ПРАВИЛЬНЫЙ ответ | |
38. | Что такое анализ защищенности? ПРАВИЛЬНЫЙ ответ | |
39. | Информация, используемая для верификации предъявленного идентификатора пользователя это ПРАВИЛЬНЫЙ ответ | |
40. | Данные, созданные ФБО или для ФБО, которые могут повлиять на выполнение ФБО это ПРАВИЛЬНЫЙ ответ | |
41. | Профиль защиты - это ПРАВИЛЬНЫЙ ответ | |
42. | Подлежащие оценке продукт ИТ или система с руководствами администратора и пользователя это ПРАВИЛЬНЫЙ ответ | |
43. | Выделение одного или нескольких элементов из перечня в компоненте это ПРАВИЛЬНЫЙ ответ | |
44. | Концепция абстрактной машины, осуществляющей политику управления доступом ОО это ПРАВИЛЬНЫЙ ответ | |
45. | Что такое общие критерии? ПРАВИЛЬНЫЙ ответ | |