Ответы на 0 вопросов по Стандарт информационной безопасности в твоем мобильном!

Ответы на тесты по Стандарт информационной безопасности

Популярные вопросы
1.Столица Республики Корея ПРАВИЛЬНЫЙ ответ
2.Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ
3.Анализатор - это ПРАВИЛЬНЫЙ ответ
4.Произвольное управление доступом (называемое иногда дискреционным) ПРАВИЛЬНЫЙ ответ
5.Корпоративная информационная система это ПРАВИЛЬНЫЙ ответ
6.Основным критерием классификации МЭ служит ПРАВИЛЬНЫЙ ответ
7.Характерной особенностью симметричной криптосистемы является применение ПРАВИЛЬНЫЙ ответ
8.Человек разумный появился на Корейском полуострове в эпоху ПРАВИЛЬНЫЙ ответ
9.Национальная валюта ПРАВИЛЬНЫЙ ответ
10.Файл это ПРАВИЛЬНЫЙ ответ
11.Эвристический анализ это ПРАВИЛЬНЫЙ ответ
12.Информация это ПРАВИЛЬНЫЙ ответ
13.Президент Республики Корея ПРАВИЛЬНЫЙ ответ
14.Элемент это ПРАВИЛЬНЫЙ ответ
15.Сколько существует классов функциональных требований «Обших критериев»? ПРАВИЛЬНЫЙ ответ
16.Согласно рекомендациям X.800, усилия администрирование средств безопасности должны распределяться по ПРАВИЛЬНЫЙ ответ
17.Оператор селекции ПРАВИЛЬНЫЙ ответ
18.Структурный подход опирается на ПРАВИЛЬНЫЙ ответ
19.Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ
20.Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ
21.Выберите этап, который не входит в жизненный цикл информационного сервиса ПРАВИЛЬНЫЙ ответ
22.Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ
23.Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ
24.Доступность это ПРАВИЛЬНЫЙ ответ
25.Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ
26.Закрытый ключ электронной цифровой подписи ПРАВИЛЬНЫЙ ответ
27.Как и «Оранжевая книга», «Общие критерии» содержат два основных вида требований безопасности ПРАВИЛЬНЫЙ ответ
28.Угрозы характеризуются ПРАВИЛЬНЫЙ ответ
29.Управление маршрутизацией представляет собой ПРАВИЛЬНЫЙ ответ
30.Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ
31.Модуль представления данных ПРАВИЛЬНЫЙ ответ
32.Администрирование средств безопасности включает в себя ПРАВИЛЬНЫЙ ответ
33.Что стоит выше по иерархии? ПРАВИЛЬНЫЙ ответ
34.С помощью библиотек могут формироваться ПРАВИЛЬНЫЙ ответ
35.Какие виды гарантированности рассматриваются в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ
36.Для чего служат механизмы нотаризациии? ПРАВИЛЬНЫЙ ответ
37.Основными компонентами использования систем обнаружения вторжений с BP-классификатором являются ПРАВИЛЬНЫЙ ответ
38.Аномалия - это ПРАВИЛЬНЫЙ ответ
39.На каком уровне эталонной семиуровневой модели OSI реализуется неотказуемость? ПРАВИЛЬНЫЙ ответ
40.Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ
41.Значения весов соответствующего поля ГА задаются в следующем порядке(по убыванию): ПРАВИЛЬНЫЙ ответ
42.Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ
43.Политика безопасности это ПРАВИЛЬНЫЙ ответ
44.Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ
45.На сколько категорий делятся средства подотчетности? ПРАВИЛЬНЫЙ ответ
46.При управлении персоналом следует иметь в виду два общих принципа ПРАВИЛЬНЫЙ ответ
47.Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
48.По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ
49.Классифицируйте направления применения НС для построения СОВ: ПРАВИЛЬНЫЙ ответ
50.С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
51.Объект это ПРАВИЛЬНЫЙ ответ
52.Оценочный уровень доверия 1 (начальный) предусматривает ПРАВИЛЬНЫЙ ответ
53.Конфидециальность данных выполняет следующую функцию ПРАВИЛЬНЫЙ ответ
54.Особенности нейронных сетей: ПРАВИЛЬНЫЙ ответ
55.Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ
56.Класс это ПРАВИЛЬНЫЙ ответ
57.Из скольких частей состоят метки безопасности,согласно "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ
58.Деревья решений ПРАВИЛЬНЫЙ ответ
59.Какими качествами должен обладать монитор обращений? ПРАВИЛЬНЫЙ ответ
60.Несанкционированный доступ (НСД) состоит в ПРАВИЛЬНЫЙ ответ
61.Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ
62.На чем основано мандатное управление доступом? ПРАВИЛЬНЫЙ ответ
63.Обычный способ идентификации это ПРАВИЛЬНЫЙ ответ
64.Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ
65.Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ
66.Работа прикладных программ с дисковыми накопителями состоит из двух этапов (ответ напишите на убывание): ПРАВИЛЬНЫЙ ответ
67.Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ
68.Сколько основных способов передачи вредоносного ПО сейчас выделяют? ПРАВИЛЬНЫЙ ответ
69.Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ
70.Уровень гарантированности это ПРАВИЛЬНЫЙ ответ
71.Уровень риска является ПРАВИЛЬНЫЙ ответ
72.К какому классу защищенности АС есть требования по шифрованию информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах? ПРАВИЛЬНЫЙ ответ
73.Сопоставьте названия языков описания атак с их описаниями ПРАВИЛЬНЫЙ ответ
74.Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется ПРАВИЛЬНЫЙ ответ
75.Криптоанализ это ПРАВИЛЬНЫЙ ответ
76.Наследование это ПРАВИЛЬНЫЙ ответ
77.Официальный язык Кореи ПРАВИЛЬНЫЙ ответ
78.Метаморфизм это ПРАВИЛЬНЫЙ ответ
79.Фишинг это ПРАВИЛЬНЫЙ ответ
80.Люки (backdoor) это ПРАВИЛЬНЫЙ ответ
81.Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ
82.Защита информации – это ПРАВИЛЬНЫЙ ответ
83.Политика безопасности это ПРАВИЛЬНЫЙ ответ
84.Прикладное программное обеспечение это ПРАВИЛЬНЫЙ ответ
85.Антивирус это ПРАВИЛЬНЫЙ ответ
86.Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками это ПРАВИЛЬНЫЙ ответ
87.Целостность подразделяется на ПРАВИЛЬНЫЙ ответ
88.Открытый ключ электронной цифровой подписи это ПРАВИЛЬНЫЙ ответ
89.Меры информационной безопасности можно разделить на ПРАВИЛЬНЫЙ ответ
90.Активное вторжение ПРАВИЛЬНЫЙ ответ
91.Объект это ПРАВИЛЬНЫЙ ответ
92.Криптография представляет собой ПРАВИЛЬНЫЙ ответ
93.Условно жизненный цикл любого компьютерного вируса можно разделить на ПРАВИЛЬНЫЙ ответ
94.Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ
95.В деле обеспечения информационной безопасности успех может принести только ПРАВИЛЬНЫЙ ответ
96.Владелец сертификата ключа подписи ПРАВИЛЬНЫЙ ответ
97.Центральным для программно-технического уровня является понятие ПРАВИЛЬНЫЙ ответ
98.Что из этого не является основным сервисом обеспечения безопасности? ПРАВИЛЬНЫЙ ответ
99.Криптография представляет собой ПРАВИЛЬНЫЙ ответ
100.Логический этап соответствуе ПРАВИЛЬНЫЙ ответ
101.Один из основных источников внутренних отказов это ПРАВИЛЬНЫЙ ответ
102.Вредоносный код, который выглядит как функционально полезная программа, называется ПРАВИЛЬНЫЙ ответ
103.С практической точки зрения политику безопасности целесообразно рассматривать на ПРАВИЛЬНЫЙ ответ
104.Следование признанным стандартам и использование апробированных решений ПРАВИЛЬНЫЙ ответ
105.По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ
106.Целостность ПРАВИЛЬНЫЙ ответ
107.Конфиденциальность это ПРАВИЛЬНЫЙ ответ
108.Субъект - это ПРАВИЛЬНЫЙ ответ
109.Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ
110.Угроза это ПРАВИЛЬНЫЙ ответ
111.Управление рисками включает в себя ПРАВИЛЬНЫЙ ответ
112.Криптография представляет собой ПРАВИЛЬНЫЙ ответ
113.Криптоаналитическая атака это ПРАВИЛЬНЫЙ ответ
114.Рекламные утилиты (adware) это ПРАВИЛЬНЫЙ ответ
115.Безопасность автоматизированной системы обработки информации (АСОИ) это ПРАВИЛЬНЫЙ ответ
116.Одна из основных граней ИБ ПРАВИЛЬНЫЙ ответ
117.Компонент это ПРАВИЛЬНЫЙ ответ
118.Информационные процессы это ПРАВИЛЬНЫЙ ответ
119.Принцип эшелонированности обороны предписывает ПРАВИЛЬНЫЙ ответ
120.Национальная одежда Кореи ПРАВИЛЬНЫЙ ответ
121.Файловая система это ПРАВИЛЬНЫЙ ответ
122.Сколько существует основных типов криптографических атак? ПРАВИЛЬНЫЙ ответ
123.Аутентификация это ПРАВИЛЬНЫЙ ответ
124.Различают два основных вида политики безопасности: ПРАВИЛЬНЫЙ ответ
125.Иерархическая организация ИС с небольшим числом сущностей на каждом уровне необходима по ПРАВИЛЬНЫЙ ответ
126.По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ
127.Вредоносная программа это ПРАВИЛЬНЫЙ ответ
128.По способу функционирования системы шифрования дисковых данных делят на ПРАВИЛЬНЫЙ ответ
129.Фундаментальное правило криптоанализа заключается в том ПРАВИЛЬНЫЙ ответ
130.В случае канального шифрования ПРАВИЛЬНЫЙ ответ
131.Основной принцип физической защиты, соблюдение которого следует постоянно контролировать, формулируется как ПРАВИЛЬНЫЙ ответ
132.Червь (сетевой червь) это ПРАВИЛЬНЫЙ ответ
133.Системы идентификации и аутентификации пользователей применяются для ПРАВИЛЬНЫЙ ответ
134.Угрозы информационной безопасности ПРАВИЛЬНЫЙ ответ
135.Под доступом к информации понимается ПРАВИЛЬНЫЙ ответ
136.Инкапсуляция это ПРАВИЛЬНЫЙ ответ
137.По методу активации все черви можно разделить на ПРАВИЛЬНЫЙ ответ
138.Группа компьютеров, которыми централизованно управляет один злоумышленник, называется ПРАВИЛЬНЫЙ ответ
139.Функция хранения ключей предполагает ПРАВИЛЬНЫЙ ответ
140.Безопасная или защищенная система ПРАВИЛЬНЫЙ ответ
141.Главная цель написания троянов это ПРАВИЛЬНЫЙ ответ
142.Сертификат ключа подписи это ПРАВИЛЬНЫЙ ответ
143.В жизненном цикле информационного сервиса можно выделить ПРАВИЛЬНЫЙ ответ
144.По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ
145.Одним из способов для вредоносной программы оставаться незамеченной на компьютере является ПРАВИЛЬНЫЙ ответ
146.Система ЭЦП включает ПРАВИЛЬНЫЙ ответ
147.Сигнатурный анализ ПРАВИЛЬНЫЙ ответ
148.Антивирусное ядро ПРАВИЛЬНЫЙ ответ
149.Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ
150.Конфиденциальную информацию можно разделить на ПРАВИЛЬНЫЙ ответ
151.Программа безопасности, принятая организацией, должна предусматривать ПРАВИЛЬНЫЙ ответ
152.Задача антивируса установленного на шлюзе — ПРАВИЛЬНЫЙ ответ
153.Спектр самых опасных угроз ИБ по оценкам за 2007 возглавляла ПРАВИЛЬНЫЙ ответ
154.Конфиденциальность данных ПРАВИЛЬНЫЙ ответ
155.Компонент это ПРАВИЛЬНЫЙ ответ
156.Компьютерный вирус это ПРАВИЛЬНЫЙ ответ
157.Глобальная вычислительная сеть (ГВС) это ПРАВИЛЬНЫЙ ответ
158.Электронная цифровая подпись (ЭЦП) представляет собой ПРАВИЛЬНЫЙ ответ
159.Ущерб безопасности это ПРАВИЛЬНЫЙ ответ
160.Только в простой и управляемой системе можно ПРАВИЛЬНЫЙ ответ
161.Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ
162.Криптография представляет собой ПРАВИЛЬНЫЙ ответ
163.В общем случае шифрование может быть ПРАВИЛЬНЫЙ ответ
164.Сколько основных способов шифрования различают? ПРАВИЛЬНЫЙ ответ
165.Уязвимость это ПРАВИЛЬНЫЙ ответ
166.Какая статья конституции гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей? ПРАВИЛЬНЫЙ ответ
167.Перехват паролей осуществляется ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала