Популярные вопросы |
1. | Столица Республики Корея ПРАВИЛЬНЫЙ ответ | |
2. | Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ | |
3. | Анализатор - это ПРАВИЛЬНЫЙ ответ | |
4. | Произвольное управление доступом (называемое иногда
дискреционным) ПРАВИЛЬНЫЙ ответ | |
5. | Корпоративная информационная система это ПРАВИЛЬНЫЙ ответ | |
6. | Основным критерием классификации МЭ служит ПРАВИЛЬНЫЙ ответ | |
7. | Характерной особенностью симметричной криптосистемы является
применение ПРАВИЛЬНЫЙ ответ | |
8. | Человек разумный появился на Корейском полуострове в эпоху ПРАВИЛЬНЫЙ ответ | |
9. | Национальная валюта ПРАВИЛЬНЫЙ ответ | |
10. | Файл это ПРАВИЛЬНЫЙ ответ | |
11. | Эвристический анализ это ПРАВИЛЬНЫЙ ответ | |
12. | Информация это ПРАВИЛЬНЫЙ ответ | |
13. | Президент Республики Корея ПРАВИЛЬНЫЙ ответ | |
14. | Элемент это ПРАВИЛЬНЫЙ ответ | |
15. | Сколько существует классов
функциональных требований «Обших
критериев»? ПРАВИЛЬНЫЙ ответ | |
16. | Согласно рекомендациям X.800, усилия администрирование средств
безопасности должны распределяться по ПРАВИЛЬНЫЙ ответ | |
17. | Оператор селекции ПРАВИЛЬНЫЙ ответ | |
18. | Структурный подход
опирается на ПРАВИЛЬНЫЙ ответ | |
19. | Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ | |
20. | Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ | |
21. | Выберите этап, который не входит в жизненный цикл информационного сервиса ПРАВИЛЬНЫЙ ответ | |
22. | Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ | |
23. | Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ | |
24. | Доступность это ПРАВИЛЬНЫЙ ответ | |
25. | Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ | |
26. | Закрытый ключ электронной цифровой подписи ПРАВИЛЬНЫЙ ответ | |
27. | Как и «Оранжевая книга», «Общие критерии» содержат два
основных вида требований безопасности ПРАВИЛЬНЫЙ ответ | |
28. | Угрозы характеризуются ПРАВИЛЬНЫЙ ответ | |
29. | Управление маршрутизацией
представляет собой ПРАВИЛЬНЫЙ ответ | |
30. | Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ | |
31. | Модуль представления данных ПРАВИЛЬНЫЙ ответ | |
32. | Администрирование средств безопасности включает в себя ПРАВИЛЬНЫЙ ответ | |
33. | Что стоит выше по иерархии? ПРАВИЛЬНЫЙ ответ | |
34. | С помощью библиотек могут формироваться ПРАВИЛЬНЫЙ ответ | |
35. | Какие виды гарантированности рассматриваются в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
36. | Для чего служат механизмы нотаризациии? ПРАВИЛЬНЫЙ ответ | |
37. | Основными компонентами использования систем обнаружения вторжений с BP-классификатором являются ПРАВИЛЬНЫЙ ответ | |
38. | Аномалия - это ПРАВИЛЬНЫЙ ответ | |
39. | На каком уровне эталонной
семиуровневой модели OSI реализуется неотказуемость? ПРАВИЛЬНЫЙ ответ | |
40. | Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ | |
41. | Значения весов соответствующего поля ГА задаются в следующем порядке(по убыванию): ПРАВИЛЬНЫЙ ответ | |
42. | Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ | |
43. | Политика безопасности это ПРАВИЛЬНЫЙ ответ | |
44. | Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ | |
45. | На сколько категорий делятся средства подотчетности? ПРАВИЛЬНЫЙ ответ | |
46. | При управлении персоналом следует иметь в виду два общих принципа ПРАВИЛЬНЫЙ ответ | |
47. | Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
48. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
49. | Классифицируйте направления применения НС для построения СОВ: ПРАВИЛЬНЫЙ ответ | |
50. | С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
51. | Объект это ПРАВИЛЬНЫЙ ответ | |
52. | Оценочный уровень доверия 1 (начальный) предусматривает ПРАВИЛЬНЫЙ ответ | |
53. | Конфидециальность данных выполняет следующую функцию ПРАВИЛЬНЫЙ ответ | |
54. | Особенности нейронных сетей: ПРАВИЛЬНЫЙ ответ | |
55. | Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ | |
56. | Класс это ПРАВИЛЬНЫЙ ответ | |
57. | Из скольких частей состоят метки безопасности,согласно "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
58. | Деревья решений ПРАВИЛЬНЫЙ ответ | |
59. | Какими качествами должен обладать монитор обращений? ПРАВИЛЬНЫЙ ответ | |
60. | Несанкционированный доступ (НСД) состоит в ПРАВИЛЬНЫЙ ответ | |
61. | Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ | |
62. | На чем основано мандатное управление доступом? ПРАВИЛЬНЫЙ ответ | |
63. | Обычный способ идентификации это ПРАВИЛЬНЫЙ ответ | |
64. | Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ | |
65. | Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ | |
66. | Работа прикладных программ с дисковыми накопителями состоит из двух этапов (ответ напишите на убывание): ПРАВИЛЬНЫЙ ответ | |
67. | Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ | |
68. | Сколько основных способов передачи
вредоносного ПО сейчас выделяют? ПРАВИЛЬНЫЙ ответ | |
69. | Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ | |
70. | Уровень гарантированности это ПРАВИЛЬНЫЙ ответ | |
71. | Уровень риска является ПРАВИЛЬНЫЙ ответ | |
72. | К какому классу защищенности АС есть требования по шифрованию информации,
принадлежащей различным субъектам
доступа (группам субъектов) на разных
ключах? ПРАВИЛЬНЫЙ ответ | |
73. | Сопоставьте названия языков описания атак с их описаниями ПРАВИЛЬНЫЙ ответ | |
74. | Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется,
называется ПРАВИЛЬНЫЙ ответ | |
75. | Криптоанализ это ПРАВИЛЬНЫЙ ответ | |
76. | Наследование это ПРАВИЛЬНЫЙ ответ | |
77. | Официальный язык Кореи ПРАВИЛЬНЫЙ ответ | |
78. | Метаморфизм это ПРАВИЛЬНЫЙ ответ | |
79. | Фишинг это ПРАВИЛЬНЫЙ ответ | |
80. | Люки (backdoor) это ПРАВИЛЬНЫЙ ответ | |
81. | Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ | |
82. | Защита информации – это ПРАВИЛЬНЫЙ ответ | |
83. | Политика безопасности это ПРАВИЛЬНЫЙ ответ | |
84. | Прикладное программное обеспечение это ПРАВИЛЬНЫЙ ответ | |
85. | Антивирус это ПРАВИЛЬНЫЙ ответ | |
86. | Очевидно, самый радикальный способ борьбы с непреднамеренными
ошибками это ПРАВИЛЬНЫЙ ответ | |
87. | Целостность подразделяется на ПРАВИЛЬНЫЙ ответ | |
88. | Открытый ключ электронной цифровой подписи это ПРАВИЛЬНЫЙ ответ | |
89. | Меры информационной безопасности можно разделить на ПРАВИЛЬНЫЙ ответ | |
90. | Активное вторжение ПРАВИЛЬНЫЙ ответ | |
91. | Объект это ПРАВИЛЬНЫЙ ответ | |
92. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
93. | Условно жизненный цикл любого компьютерного вируса можно
разделить на ПРАВИЛЬНЫЙ ответ | |
94. | Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ | |
95. | В деле обеспечения информационной безопасности успех может
принести только ПРАВИЛЬНЫЙ ответ | |
96. | Владелец сертификата ключа подписи ПРАВИЛЬНЫЙ ответ | |
97. | Центральным для программно-технического уровня является понятие ПРАВИЛЬНЫЙ ответ | |
98. | Что из этого не является основным сервисом обеспечения безопасности? ПРАВИЛЬНЫЙ ответ | |
99. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
100. | Логический этап соответствуе ПРАВИЛЬНЫЙ ответ | |
101. | Один из основных источников внутренних отказов это ПРАВИЛЬНЫЙ ответ | |
102. | Вредоносный код, который выглядит как функционально полезная
программа, называется ПРАВИЛЬНЫЙ ответ | |
103. | С практической точки зрения политику безопасности
целесообразно рассматривать на ПРАВИЛЬНЫЙ ответ | |
104. | Следование признанным стандартам и использование
апробированных решений ПРАВИЛЬНЫЙ ответ | |
105. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
106. | Целостность ПРАВИЛЬНЫЙ ответ | |
107. | Конфиденциальность это ПРАВИЛЬНЫЙ ответ | |
108. | Субъект - это ПРАВИЛЬНЫЙ ответ | |
109. | Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ | |
110. | Угроза это ПРАВИЛЬНЫЙ ответ | |
111. | Управление рисками
включает в себя ПРАВИЛЬНЫЙ ответ | |
112. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
113. | Криптоаналитическая атака это ПРАВИЛЬНЫЙ ответ | |
114. | Рекламные утилиты (adware) это ПРАВИЛЬНЫЙ ответ | |
115. | Безопасность автоматизированной системы обработки
информации (АСОИ) это ПРАВИЛЬНЫЙ ответ | |
116. | Одна из основных граней ИБ ПРАВИЛЬНЫЙ ответ | |
117. | Компонент это ПРАВИЛЬНЫЙ ответ | |
118. | Информационные процессы
это ПРАВИЛЬНЫЙ ответ | |
119. | Принцип эшелонированности обороны предписывает ПРАВИЛЬНЫЙ ответ | |
120. | Национальная одежда Кореи ПРАВИЛЬНЫЙ ответ | |
121. | Файловая система это ПРАВИЛЬНЫЙ ответ | |
122. | Сколько существует основных типов криптографических атак? ПРАВИЛЬНЫЙ ответ | |
123. | Аутентификация это ПРАВИЛЬНЫЙ ответ | |
124. | Различают два основных вида политики безопасности: ПРАВИЛЬНЫЙ ответ | |
125. | Иерархическая организация ИС с небольшим числом сущностей на
каждом уровне необходима по ПРАВИЛЬНЫЙ ответ | |
126. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
127. | Вредоносная программа это ПРАВИЛЬНЫЙ ответ | |
128. | По способу
функционирования системы шифрования дисковых данных делят на ПРАВИЛЬНЫЙ ответ | |
129. | Фундаментальное правило криптоанализа заключается в том ПРАВИЛЬНЫЙ ответ | |
130. | В случае канального шифрования ПРАВИЛЬНЫЙ ответ | |
131. | Основной принцип физической защиты, соблюдение которого следует
постоянно контролировать, формулируется как ПРАВИЛЬНЫЙ ответ | |
132. | Червь (сетевой червь) это ПРАВИЛЬНЫЙ ответ | |
133. | Системы идентификации и аутентификации пользователей
применяются для ПРАВИЛЬНЫЙ ответ | |
134. | Угрозы информационной безопасности ПРАВИЛЬНЫЙ ответ | |
135. | Под доступом к информации понимается ПРАВИЛЬНЫЙ ответ | |
136. | Инкапсуляция это ПРАВИЛЬНЫЙ ответ | |
137. | По методу активации все черви можно разделить на ПРАВИЛЬНЫЙ ответ | |
138. | Группа компьютеров, которыми централизованно
управляет один злоумышленник, называется ПРАВИЛЬНЫЙ ответ | |
139. | Функция хранения ключей предполагает ПРАВИЛЬНЫЙ ответ | |
140. | Безопасная или защищенная система ПРАВИЛЬНЫЙ ответ | |
141. | Главная цель написания троянов это ПРАВИЛЬНЫЙ ответ | |
142. | Сертификат ключа подписи это ПРАВИЛЬНЫЙ ответ | |
143. | В жизненном цикле информационного
сервиса можно выделить ПРАВИЛЬНЫЙ ответ | |
144. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
145. | Одним из способов для вредоносной программы оставаться
незамеченной на компьютере является ПРАВИЛЬНЫЙ ответ | |
146. | Система ЭЦП включает ПРАВИЛЬНЫЙ ответ | |
147. | Сигнатурный анализ ПРАВИЛЬНЫЙ ответ | |
148. | Антивирусное ядро ПРАВИЛЬНЫЙ ответ | |
149. | Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ | |
150. | Конфиденциальную информацию можно разделить на ПРАВИЛЬНЫЙ ответ | |
151. | Программа безопасности, принятая организацией, должна
предусматривать ПРАВИЛЬНЫЙ ответ | |
152. | Задача антивируса установленного на шлюзе — ПРАВИЛЬНЫЙ ответ | |
153. | Спектр самых опасных угроз ИБ по оценкам за 2007 возглавляла ПРАВИЛЬНЫЙ ответ | |
154. | Конфиденциальность данных ПРАВИЛЬНЫЙ ответ | |
155. | Компонент это ПРАВИЛЬНЫЙ ответ | |
156. | Компьютерный вирус это ПРАВИЛЬНЫЙ ответ | |
157. | Глобальная вычислительная сеть (ГВС) это ПРАВИЛЬНЫЙ ответ | |
158. | Электронная цифровая подпись (ЭЦП) представляет собой ПРАВИЛЬНЫЙ ответ | |
159. | Ущерб безопасности это ПРАВИЛЬНЫЙ ответ | |
160. | Только в простой и управляемой системе можно ПРАВИЛЬНЫЙ ответ | |
161. | Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ | |
162. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
163. | В общем случае шифрование может быть ПРАВИЛЬНЫЙ ответ | |
164. | Сколько основных способов шифрования различают? ПРАВИЛЬНЫЙ ответ | |
165. | Уязвимость это ПРАВИЛЬНЫЙ ответ | |
166. | Какая статья конституции гарантирует право на знание фактов и
обстоятельств, создающих угрозу для жизни и здоровья людей? ПРАВИЛЬНЫЙ ответ | |
167. | Перехват паролей осуществляется ПРАВИЛЬНЫЙ ответ | |