Анализ уровня защищенности корпоративной информационной системы1. В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение Защита корпоративных сетей от внутренних злоумышленников11. ... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. Программа-сниффер
собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение Модель внутреннего нарушителя21. Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 22. В .... разделе приводятся
описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 23. Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 24. В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 25. ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 26. При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 27. Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 28. Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 29. Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 30. Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение Модель типовой корпоративной сети31. Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 32. Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 33. В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 34. Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 35. На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 36. Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 37. Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 38. Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 39. Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 40. Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение Проблемы безопасности современных корпоративных сетей41. Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 42. Реализация той или иной угрозы безопасности может преследовать
следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 43. Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 44. Реализация угрозы в информационной безопасности
называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 45. Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 46. Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 47. Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 48. Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 49. Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 50. Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Sht1n 9 марта, 2016 в 10:30:42
В вопросе "Современные корпоративные сети разрабатываются с применением.....и ....." правильный ответ коммутаторов и концентраторов. А в тесте считается что правильный ответ маршрутизаторы и коммутаторы. Пруф на мою версию (коммутаторов и концентраторов) http://window.edu.ru/catalog/pdf2txt/099/24099/6609?p_page=10
на странице 100
Добавить комментарий