Тест 3: вопросы 41-601. Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Наиболее существенные с точки зрения безопасности особенности современных российских ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Не относится к числу основных аспектов информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. Носители и информация требуют повышенной защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. Одной из рекомендаций ISO 17799 является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 11. Операционная система, версии которой можно использовать для защиты информации секретного характера узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. Основная рекомендация стандарта относительно внесения изменений в прикладное ПО узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. Основная цель создания форумов по информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. Основной задачей теста на проникновение, прежде всего, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. Основные требования к тестовой среде узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. Основные требования по контролю доступа к исходным текстам программ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. Основные требования стандарта ISO 17799 к резервному копированию информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. Оценка рисков позволяет ответить на вопрос узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. Пароль, наиболее точно соответствующий требованиям стандарта узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Добавить комментарий