Ответы на 104 вопросов по Информационной безопасности и защите информации в твоем мобильном!



Знаток: Информационная безопасность и защита информации
@ Windows Store

Ответы на тесты по Информационной безопасности и защите информации ВГУЭС

Ответы на тесты по Информационной безопасности и защите информации

Специально отобранные для студентов ВГУЭС

(подходят студентам любых вузов)
Популярные вопросы
1.При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ
2.Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ
3.Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ
4.Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ
5.Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ
6.Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ
7.Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ
8.Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ
9.Риск является функцией ПРАВИЛЬНЫЙ ответ
10.Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ
11.Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ
12.Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ
13.Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ
14.Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ
15.Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ
16.Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ
17.За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ
18.Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ
19.Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ
20.Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ
21.Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ
22.Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ
23.Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ
24.Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ
25.Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ
26.Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ
27.Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ
28.Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ
29.Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ
30.Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ
31.Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ
32.К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ
33.Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ
34.Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ
35.Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ
36.Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ
37.Еще не принят закон ПРАВИЛЬНЫЙ ответ
38.Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ
39.На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ
40.При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ
41.На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ
42.Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ
43.Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ
44.Политика безопасности ПРАВИЛЬНЫЙ ответ
45.Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ
46.Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ
47.После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ
48.Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ
49.Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ
50.Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ
51.Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ
52.Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ
53.Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ
54.Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ
55.Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ
56.Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ
57.Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ
58.Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ
59.Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ
60.Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ
61.В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ
62.Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ
63.На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ
64.В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ
65.Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ
66.При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ
67.Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ
68.В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ
69.Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ
70.Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ
71.Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ
72.Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ
73.Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ
74.В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ
75.Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ
76.При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ
77.В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ
78.Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ
79.Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ
80.В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ
81.Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ
82.В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ
83.Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ
84.Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ
85.Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ
86.Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ
87.Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ
88.Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ
89.Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ
90.В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ
91.В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ
92.В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ
93.Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ
94.В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ
95.Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ
96.Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ
97.Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ
98.Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ
99.Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ
100.Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ
101.Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ
102.Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ
103.В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ
104.Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала