Информационная безопасность и защита информации ВГУЭС Тест 4: вопросы 61-80

Серьезно относишься к учебе? Купи дешевле!

Ответственно подходишь к учебе? "Хочу все знать" - это про тебя? Купи тест, подготовься к экзамену, узнай ответы на все вопросы! Всего 50 рублей за тест из 20 вопросов.

купить тест за 50 руб.

Ответы на вопросы по Информационной безопасности и защите информации (Тест 4: вопросы 61-80)

Тест 4: вопросы 61-80
1.Персоналу в случае возникновения нештатной ситуации необходимо иметь узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Повторное использование переданного ранее сообщения называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Политика безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Политика информационной безопасности в общем случае является руководящим документом для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Политика информационной безопасности, прежде всего, необходима для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Пороговый метод выявления атак хорош тем, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.После идентификации угрозы необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Правило, которым необходимо пользоваться при формировании матрицы доступа узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.При внесении изменений в систему требуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.При выведении из эксплуатации устройств хранения информации необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.При односторонней аутентификации осуществляется аутентификация узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Применение метода разделения обязанностей необходимо для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Принцип усиления самого слабого звена можно переформулировать как принцип узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Протоколирование и аудит могут использоваться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Процедура входа в систему (log in) не должна выдавать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов