Основы информационной безопасности - ответы
Количество вопросов - 229
В число целей политики безопасности верхнего уровня входят:
В качестве аутентификатора в сетевой среде могут использоваться:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Требование безопасности повторного использования объектов противоречит:
Самыми опасными угрозами являются:
В рамках программы безопасности нижнего уровня определяются:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Оценка рисков позволяет ответить на следующие вопросы:
Программно-технические меры безопасности подразделяются на:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число этапов жизненного цикла информационного сервиса входят:
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
В число основных принципов архитектурной безопасности входят:
Первый шаг в анализе угроз - это:
На межсетевые экраны целесообразно возложить следующие функции:
Главная цель мер, предпринимаемых на административном уровне:
В число направлений повседневной деятельности на процедурном уровне входят:
Из принципа разнообразия защитных средств следует, что:
Сложность обеспечения информационной безопасности является следствием:
Согласно стандарту X.700, в число задач управления входят:
Туннелирование может применяться для достижения следующих целей:
Экранирование на сетевом уровне может обеспечить:
Протоколирование и аудит могут использоваться для:
Системы анализа защищенности помогают предотвратить:
Действие Закона "О лицензировании отдельных видов деятельности" нераспространяется на:
Криптография необходима для реализации следующих сервисов безопасности:
В число направлений физической защиты входят:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
В число основных понятий ролевого управления доступом входит:
В число возможных стратегий нейтрализации рисков входят:
Что понимается под информационной безопасностью:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Затраты организаций на информационную безопасность:
Сложность обеспечения информационной безопасности является следствием:
Структурный подход опирается на:
Объектно-ориентированный подход использует:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Окно опасности перестает существовать, когда:
Дублирование сообщений является угрозой:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Уголовный кодекс РФ не предусматривает наказания за:
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
Большинство людей не совершают противоправных действий потому, что это:
Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
В число классов требований доверия безопасности "Общих критериев" входят:
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
В число целей политики безопасности верхнего уровня входят:
В рамках программы безопасности нижнего уровня осуществляются:
В число возможных стратегий нейтрализации рисков входят:
В число этапов управления рисками входят:
При анализе стоимости защитных мер следует учитывать:
Управление рисками включает в себя следующие виды деятельности:
В число классов мер процедурного уровня входят:
В число принципов физической защиты входят:
В число этапов процесса планирования восстановительных работ входят:
В число направлений физической защиты входят:
Контроль целостности может использоваться для:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
В число основных принципов архитектурной безопасности входят:
В число универсальных сервисов безопасности входят:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
В качестве аутентификатора в сетевой среде могут использоваться:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
При использовании сервера аутентификации Kerberos пароли по сети:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Сигнатурный метод выявления атак хорош тем, что он:
Цифровой сертификат содержит:
Реализация протоколирования и аудита преследует следующие главные цели:
Криптография необходима для реализации следующих сервисов безопасности:
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
Комплексное экранирование может обеспечить:
На межсетевые экраны целесообразно возложить следующие функции:
Системы анализа защищенности помогают:
Обеспечение высокой доступности можно ограничить:
Среднее время наработки на отказ:
Достоинствами синхронного тиражирования являются:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
Доступность достигается за счет применения мер, направленных на повышение:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Согласно стандарту X.700, в число функций управления конфигурацией входят:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
Туннелирование может применяться для достижения следующих целей:
Согласно стандарту X.700, в число задач управления входят:
На законодательном уровне информационной безопасности особенно важны:
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
Программно-технические меры безопасности подразделяются на:
В число целей политики безопасности верхнего уровня входят:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Сложность обеспечения информационной безопасности является следствием:
Политика безопасности строится на основе:
В число целей программы безопасности нижнего уровня входят:
В число этапов процесса планирования восстановительных работ входят:
В число понятий объектного подхода входят:
В число основных понятий ролевого управления доступом входит:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Объектно-ориентированный подход помогает справляться с:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
В число этапов процесса планирования восстановительных работ входят:
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
Криптография необходима для реализации следующих сервисов безопасности:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
Интенсивности отказов независимых компонентов:
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
Меры информационной безопасности направлены на защиту от:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Экранирование может использоваться для:
Для внедрения бомб чаще всего используются ошибки типа:
Самыми опасными источниками внутренних угроз являются:
В число универсальных сервисов безопасности входят:
В число этапов жизненного цикла информационного сервиса входят:
В число целей программы безопасности верхнего уровня входят:
На межсетевой экран целесообразно возложить функции:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Доступность достигается за счет применения мер, направленных на повышение:
Реализация протоколирования и аудита преследует следующие главные цели:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Уголовный кодекс РФ не предусматривает наказания за:
В число направлений повседневной деятельности на процедурном уровне входят:
В число основных принципов архитектурной безопасности входят:
Управление рисками включает в себя следующие виды деятельности:
Контейнеры в компонентных объектных средах предоставляют:
Согласно стандарту X.700, в число задач управления входят:
Уровень риска является функцией:
В число целей программы безопасности верхнего уровня входят:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число этапов жизненного цикла информационного сервиса входят:
Метод объекта реализует волю:
Что такое защита информации:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Компьютерная преступность в мире:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Любой разумный метод борьбы со сложностью опирается на принцип:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Самыми опасными источниками угроз являются:
Перехват данных является угрозой:
Среди нижеперечисленного выделите троянские программы:
Действие Закона "О лицензировании отдельных видов деятельности"распространяется на:
Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
В число этапов управления рисками входят:
Оценка рисков позволяет ответить на следующие вопросы:
В число классов мер процедурного уровня входят:
В число направлений физической защиты входят:
В число универсальных сервисов безопасности входят:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
Статистический метод выявления атак хорош тем, что он:
Экранирование на сетевом и транспортном уровнях может обеспечить:
На межсетевые экраны целесообразно возложить следующие функции:
Архитектурными элементами систем управления являются:
Самым актуальным из стандартов безопасности является:
С информацией о новых уязвимых местах достаточно знакомиться:
Обеспечение информационной безопасности зависит от:
Сервисы безопасности подразделяются на:
Оценка рисков позволяет ответить на следующие вопросы:
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
Информационная безопасность - это дисциплина:
После идентификации угрозы необходимо оценить:
Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
Реализация протоколирования и аудита преследует следующие главные цели:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
В число направлений повседневной деятельности на процедурном уровне входят:
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
В число основных угроз доступности входят:
Средний ущерб от компьютерного преступления в США составляет примерно:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Деление на активные и пассивные сущности противоречит:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
Melissa подвергает атаке на доступность:
Уголовный кодекс РФ не предусматривает наказания за:
Согласно Закону "О лицензировании отдельных видов деятельности",лицензия, это:
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
Согласно рекомендациям X.800, аутентификация может быть реализована на:
В число классов функциональных требований "Общих критериев" входят:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Управление рисками включает в себя следующие виды деятельности:
В число классов мер процедурного уровня входят:
Цифровой сертификат содержит:
Доступность достигается за счет применения мер, направленных на повышение:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Пороговый метод выявления атак хорош тем, что он:
Элементом процедурного уровня ИБ является:
В число принципов управления персоналом входят:
Сервер аутентификации Kerberos:
Демилитаризованная зона располагается:
В число принципов управления персоналом входят:
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
Окно опасности появляется, когда:
В число целей политики безопасности верхнего уровня входят:
В число возможных стратегий нейтрализации рисков входят:
Цифровой сертификат содержит:
Эффективность информационного сервиса может измеряться как:
Согласно стандарту X.700, в число функций управления отказами входят:
Каркас необходим системе управления для придания:
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
В число этапов управления рисками входят:
Агрессивное потребление ресурсов является угрозой:
Достоинствами асинхронного тиражирования являются:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Принцип усиления самого слабого звена можно переформулировать как:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
Системы анализа защищенности выявляют уязвимости путем:
Информационный сервис считается недоступным, если:
"Общие критерии" содержат следующие виды требований:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
Согласно рекомендациям X.800, целостность с восстановлением может бытьреализована на: