Тест 4: вопросы 61-80 |
1. | Персоналу в случае возникновения нештатной ситуации необходимо иметь узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Повторное использование переданного ранее сообщения называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Политика безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Политика информационной безопасности в общем случае является руководящим документом для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Политика информационной безопасности, прежде всего, необходима для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Пороговый метод выявления атак хорош тем, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | После идентификации угрозы необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Правило, которым необходимо пользоваться при формировании матрицы доступа узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
11. | При внесении изменений в систему требуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | При выведении из эксплуатации устройств хранения информации необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | При односторонней аутентификации осуществляется аутентификация узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | Применение метода разделения обязанностей необходимо для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | Принцип усиления самого слабого звена можно переформулировать как принцип узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Протоколирование и аудит могут использоваться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Процедура входа в систему (log in) не должна выдавать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"
Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину
Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты