Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

Заказать решение
Количество вопросов 212

Какие из перечисленных мер способствуют предотвращению утечки?

перейти к ответу ->>

Какие из перечисленных факторов, предписано учитывать в ГОСТ Р ИСО/МЭК 17799:2005 при формировании требований безопасности?

перейти к ответу ->>

Какова степень модальности создания управляющих советов с участием руководящего состава организации в отношении политики информационной безопасности?

перейти к ответу ->>

Какова основная задача IPSec?

перейти к ответу ->>

Какие из перечисленных дополнительных функций имеет шлюз прикладного уровня по сравнению со шлюзами сеансового уровня и экранирующим маршрутизатором?

перейти к ответу ->>

Оценка вероятности взлома имеет субъективный характер.Что рекомендуется делать для достижения большей объективности?

перейти к ответу ->>

Сколько стадий исследование информационной безопасности системы имеется в методике СRAMM?

перейти к ответу ->>

Перечислите классы по которым принято производить классификацию межсетевого экрана по принципу уровней фильтрации.

перейти к ответу ->>

Какие методы аутентификации принято называть биометрическими?

перейти к ответу ->>

Какая из перечисленных распространенных методик анализа рисков использует смешанный метод оценки риска?

перейти к ответу ->>

Чем определяется высокая стойкость системы?

перейти к ответу ->>

Позволяет ли проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?

перейти к ответу ->>

Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?

перейти к ответу ->>

Как определяется стандартом организация информационной безопасности с точки зрения управления персоналом?

перейти к ответу ->>

Что из перечисленного характерно для методики OCTAVE?

перейти к ответу ->>

На основании каких из перечисленных документов разрабатываются задания по безопасности?

перейти к ответу ->>

Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?

перейти к ответу ->>

Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

перейти к ответу ->>

Что представляет собой событие - триггер?

перейти к ответу ->>

Каков состав и предназначение PKI?

перейти к ответу ->>

Какой из этапов предполагает выполнение следующих пунктов системы менеджмента информационной безопасности:
  • определить способ измерения результативности выбранных мер управления;
  • реализовать программы по обучению и повышению квалификации сотрудников;
  • перейти к ответу ->>

    В каких из перечисленных случаях практикуется использование механизм трансляции сетевых адресов - NAT (Network Address Translation)?

    перейти к ответу ->>

    Протокол ESPобеспечивает:

    перейти к ответу ->>

    Где расположен сертификат Microsoft Windows Hardware Compatibility?

    перейти к ответу ->>

    Как стандарт определяет ответственность руководства организации за обеспечение и управление ресурсами?

    перейти к ответу ->>

    Где в OS XPрасполагается сертификат Microsoft Windows Hardware Compatibility

    перейти к ответу ->>

    Что представляет собой открытый ключ?

    перейти к ответу ->>

    Который из двух фильтров в схеме для защиты сети с DMZ с двумя независимо конфигурируемыми межсетевыми экранами реализует менее жесткий набор правил фильтрации?

    перейти к ответу ->>

    К какому состоянию зрелости управления рисками безопасности, согласно методики фирмы Microsoft, относится уровень, когда процесс документирован не полностью, но управление рисками является всеобъемлющим и руководство вовлечено в управление рисками?

    перейти к ответу ->>

    Какая величина, согласно методике Microsoft, определяется произведением стоимости актива на фактор подверженности воздействию?

    перейти к ответу ->>

    Что в сфере информационной безопасности принято считать риском?

    перейти к ответу ->>

    Идентифицируется ли риск уязвимостью, через которую может быть реализована некая угроза в отношении определенного ресурса?

    перейти к ответу ->>

    Каким параметром принято определять степень разрушительности?

    перейти к ответу ->>

    Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?

    перейти к ответу ->>

    Какой термин определяет характеристику функции безопасности объекта оценки, выражающую минимальные усилия, которых теоретически может быть достаточно для нарушения работоспособности при прямой атаке на информационную систему?

    перейти к ответу ->>

    Каким образом мотивация связана с нарушителем и активами, которые его интересуют?

    перейти к ответу ->>

    Что определяет ресурсы или активы ИС?

    перейти к ответу ->>

    Какой из перечисленных вариантов последовательности действий предписан стандартом ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Практические правила управления информационной безопасностью" в аспектах управления непрерывностью бизнеса?

    перейти к ответу ->>

    Что формируют потенциальные злоумышленные действия по отношению к объектам?

    перейти к ответу ->>

    Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?

    перейти к ответу ->>

    Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?

    перейти к ответу ->>

    Что обеспечивает средняя стойкость системы?

    перейти к ответу ->>

    Рассматривает ли стандарт ГОСТ Р ИСО/МЭК 17799:2005 вопросы информационной безопасности в аспектах экономического эффекта?

    перейти к ответу ->>

    Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?

    перейти к ответу ->>

    Предписывает ли стандарт введение организацией своих мер по обеспечению информационной безопасности?

    перейти к ответу ->>

    Какие типы обработки информации подлежат классификации в аспектах оценки приоритетности ее защиты?

    перейти к ответу ->>

    Влияют ли сбои электропитания на степень защиты кабельной сети?

    перейти к ответу ->>

    Какие из перечисленных мер рекомендуется выполнять для обеспечения непрерывности бизнес-процессов?

    перейти к ответу ->>

    Какие действия надлежит выполнять с результатами мониторинга?

    перейти к ответу ->>

    Для чего необходимо проводить мониторинг системы безопасности?

    перейти к ответу ->>

    Какие из перечисленных аспектов, по Вашему, не могут быть включены в стандарт?

    перейти к ответу ->>

    Какие из перечисленных мер предлагается выполнять на этапе "поддержка"?

    перейти к ответу ->>

    Какие из перечисленных мероприятий рекомендуется выполнять на этапе "Поддержка и улучшение системы менеджмента информационной безопасности"?

    перейти к ответу ->>

    С какой целью при разработке и реализации политики безопасности используются метрики?

    перейти к ответу ->>

    Решению каких из перечисленных задач способствует разработка стратегического плана построения системы безопасности?

    перейти к ответу ->>

    Что из перечисленного не входит в систему мер по ограничению физического доступа?

    перейти к ответу ->>

    Каким аспектам рекомендуется уделять первоочередное внимание при защите узлов?

    перейти к ответу ->>

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда принято формальное решение об интенсивном внедрении управления рисками, разработан базовый процесс и внедряется управление рисками?

    перейти к ответу ->>

    Относится ли модификация приложений компьютерными вирусами к разряду SQL-инъекций?

    перейти к ответу ->>

    Характерно использование внутри сети средств, применимых для защиты периметра?

    перейти к ответу ->>

    Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?

    перейти к ответу ->>

    Как можно получить перечень папок, предоставляемых в общий доступ в OS Windows?

    перейти к ответу ->>

    Что позволяет осуществить утилита 3Com Network Supervisor?

    перейти к ответу ->>

    Какова процедура запуска утилиты mbsacli.exe если соединение с Интернет отсутствует?

    перейти к ответу ->>

    Какая из перечисленных распространенных методик анализа рисков использует количественные методики оценки рисков?

    перейти к ответу ->>

    Как в методике FRAP осуществляется определение защищаемых активов?

    перейти к ответу ->>

    Какие из перечисленных критериев оценки и управления рисками используются в методике RiskWatch?

    перейти к ответу ->>

    Какую величину, согласно методике Microsoft, определяют произведением стоимости актива на фактор подверженности воздействию?

    перейти к ответу ->>

    Что из перечисленного лежит за пределами методики OCTAVE?

    перейти к ответу ->>

    Какие из перечисленных распространенных методик анализа рисков не используют количественные методики оценки рисков?

    перейти к ответу ->>

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, если вероятность развития событий по наихудшему сценарию составляет от 0, 33 до 0,66?

    перейти к ответу ->>

    По каким из перечисленых критериев осуществляется определение защищаемых активов в методике FRAP?

    перейти к ответу ->>

    Что определяет ценность физических ресурсов в методике CRAMM ?

    перейти к ответу ->>

    В каком формате принято определять имя центра сертификации, выдавшего сертификат?

    перейти к ответу ->>

    На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?

    перейти к ответу ->>

    Какими средствами осуществляется аутентификация ключа?

    перейти к ответу ->>

    Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

    перейти к ответу ->>

    Каково предназначение протокола S/MIME

    перейти к ответу ->>

    Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH?

    перейти к ответу ->>

    Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?

    перейти к ответу ->>

    Что представляет собой PKI?

    перейти к ответу ->>

    В каком случае может понадобиться создание корпоративного ЦС?

    перейти к ответу ->>

    Перечислите криптографические услуги безопасности (криптографические сервисы) протокола Multipurpose Internet Mail Extensions (S/MIME)

    перейти к ответу ->>

    Предоставляет ли фирма Microsoft возможность бесплатно получить сертификат для электронной почты

    перейти к ответу ->>

    В тех случаях, когда применяется принцип: "разрешено все, что явно не запрещено", какую проверку принято осуществлять?

    перейти к ответу ->>

    По каким из перечисленных параметров может производиться фильтрация при применении экранирующего маршрутизатора?

    перейти к ответу ->>

    Может ли шлюз сеансового уровня проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    перейти к ответу ->>

    Где в OS Windows можно включить или отключить межсетевой экран?

    перейти к ответу ->>

    Который из двух фильтров в схеме для защиты сети с DMZ, с двумя независимо конфигурируемыми межсетевыми экранами реализует более жесткий набор правил фильтрации?

    перейти к ответу ->>

    Что представляет собой служба WSUS?

    перейти к ответу ->>

    Как распределяются роли в схеме для защиты сети с DMZ, с двумя независимо конфигурируемых межсетевыми экранами?

    перейти к ответу ->>

    Может шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    перейти к ответу ->>

    Какие оснастки или утилиты рекомендуется использовать для выявления причины неправильной работы IPSec?

    перейти к ответу ->>

    Позволяет ли установленный на защищаемый компьютер межсетевой экран обеспечить защиту от угроз исходящих из внутренней сети?

    перейти к ответу ->>

    Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевых экрана?

    перейти к ответу ->>

    В каких из перечисленных ОС программа Microsoft Baseline Security analyzer позволяет проверить уровень безопасности установленной конфигурации операционной системы?

    перейти к ответу ->>

    Чем определяется ценность физических ресурсов в методике CRAMM?

    перейти к ответу ->>

    Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?

    перейти к ответу ->>

    При вычислении вероятности влияния результирующий уровень вероятности определяется на основании двух значений. Первое значение определяет вероятность существования уязвимости в текущей среде. Что определяет второе значение?

    перейти к ответу ->>

    Для чего используются методы асимметричной криптографии?

    перейти к ответу ->>

    Что принято считать ресурсом или активом информационной системы?

    перейти к ответу ->>

    В каких случаях не принято устанавливать межсетевой экран после маршрутизатора?

    перейти к ответу ->>

    Относится ли подключение межсетевого экрана с двумя сетевыми интерфейсами при выделении открытого сегмента внутренней сети к разряду типовых схем?

    перейти к ответу ->>

    В каких целях осуществляется анализ рисков?

    перейти к ответу ->>

    Каковы требования к идентификаторам, используемым для идентификации и аутентификации?

    перейти к ответу ->>

    Какие средства можно использовать для получения данных о системе, если в информационной системе используются домены Windows?

    перейти к ответу ->>

    Что обеспечивает ранжирование рисков по приоритетам?

    перейти к ответу ->>

    Какая из перечисленных распространенных методик анализа рисков использует метод оценки риска на качественном уровне (например, по шкале "высокий", "средний", "низкий")?

    перейти к ответу ->>

    Каковы рекомендации стандарта по обучению пользователей процедурам безопасности?

    перейти к ответу ->>

    Предписано учреждению передавать подробную информацию о действиях по улучшению системы менеджмента информационной безопасности всем заинтересованным сторонам?

    перейти к ответу ->>

    Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96

    перейти к ответу ->>

    Какой основной недостаток схемы, когда перед межсетевым экраном создается открытый сегмент сети предприятия, а межсетевой экран защищает остальную внутреннюю сеть?

    перейти к ответу ->>

    В случае, если межсетевой экран устанавливается после маршрутизатора, какую часть сети он защищает?

    перейти к ответу ->>

    Перечислите параметры, по которым может производиться фильтрация при применении экранирующего маршрутизатора:

    перейти к ответу ->>

    Какая оснастка служит для работы с политиками IPSec?

    перейти к ответу ->>

    Какой из перечисленных подходов при формировании правил для межсетевого экрана считается наиболее безопасным?

    перейти к ответу ->>

    Каким способом в OS Windows можно получить сведения о сертификатах?

    перейти к ответу ->>

    На каком уровне обеспечивает защиту протокол IPSec

    перейти к ответу ->>

    Что позволяет достичь использование методов асимметричной криптографии?

    перейти к ответу ->>

    Что позволяет выявлять утилита Microsoft Baseline Security Analyzer?

    перейти к ответу ->>

    Сочетает методика CRAMM количественные и качественные методы анализа рисков?

    перейти к ответу ->>

    Что можно считать главной особенностью методики OCTAVE?

    перейти к ответу ->>

    Какая из перечисленных распространенных методик анализа рисков не использует количественные методики оценки рисков?

    перейти к ответу ->>

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в четыре месяца?

    перейти к ответу ->>

    Какие из перечисленных распространенных методик анализа рисков используют смешанный метод оценки риска?

    перейти к ответу ->>

    Какие сведения содержит оснастка "Active Directory Users and Computers"?

    перейти к ответу ->>

    Перечислите компоненты, за которые "отвечает" уровень защиты приложений:

    перейти к ответу ->>

    Являются ли термины управление рисками и оценка рисков взаимозаменяемыми?

    перейти к ответу ->>

    За какие из перечисленных аспектов "отвечает" уровень защиты приложений?

    перейти к ответу ->>

    В каких целях разрабатываются методы реагирования в случае инцидентов?

    перейти к ответу ->>

    Может организация разрабатывать и применять собственные (корпоративные) стандарты безопасности?

    перейти к ответу ->>

    На каком этапе разработки информационных систем необходимо обеспечить учет требований безопасности?

    перейти к ответу ->>

    Что из перечисленного должны предусматривать системы управления паролем?

    перейти к ответу ->>

    Какие из перечисленных рекомендаций по обеспечению безопасности при осуществлении обмена информацией между организациями содержатся в стандарте ГОСТ Р ИСО/МЭК 17799-2005?

    перейти к ответу ->>

    Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?

    перейти к ответу ->>

    Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?

    перейти к ответу ->>

    Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?

    перейти к ответу ->>

    Что из перечисленного характеризует потенциал нападения?

    перейти к ответу ->>

    Какие из перечисленных вариантов решений в отношении рисков являются неуместными:

    перейти к ответу ->>

    Почему аналитический метод определения минимальных затрат при расчетах защиты информационной системы неприменим?

    перейти к ответу ->>

    Позволяет проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?

    перейти к ответу ->>

    Как осуществляется аутентификация ключа?

    перейти к ответу ->>

    Поддерживает управляемое сетевое оборудование 3Com протокол SNMP?

    перейти к ответу ->>

    В каких случаях не используется туннельный режим?

    перейти к ответу ->>

    Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?

    перейти к ответу ->>

    Что отличает риск от угрозы?

    перейти к ответу ->>

    Является ли протокол Kerbos v.5 (RFC 1510) в сетях Windows в настоящее время единственным протоколом аутентификации?

    перейти к ответу ->>

    Порядок форматирования каких из данных описывает MIME?

    перейти к ответу ->>

    Что такое SQL-инъекции?

    перейти к ответу ->>

    Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?

    перейти к ответу ->>

    Какие из перечисленных средств применяются для защиты сети в "точках входа"?

    перейти к ответу ->>

    Где принято устанавливать межсетевой экран

    перейти к ответу ->>

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в три года?

    перейти к ответу ->>

    Может ли шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    перейти к ответу ->>

    Какому из перечисленных значений по шкале оценки уязвимости CRAMM соответствует инцидент, если вероятность развития событий по наихудшему сценарию составляет от 0, 33 до 0,66?

    перейти к ответу ->>

    Как можно проверить информацию о соответствии имен компьютеров IP-адресам в OS Windows?

    перейти к ответу ->>

    Какова связь анализа рисков с другими компонентами модели информационной безопасности?

    перейти к ответу ->>

    К чему приводит установка флажка "Notify me when Windows Firewall blocks a new program" в панели управления?

    перейти к ответу ->>

    По каким из перечисленных параметров в методике FRAP осуществляется определение защищаемых активов?

    перейти к ответу ->>

    Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?

    перейти к ответу ->>

    Позволяет ли S/MIME использовать различные криптоалгоритмы?

    перейти к ответу ->>

    На какие ресуры может быть направлена угроза?

    перейти к ответу ->>

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда процесс управления рисками глубоко изучен сотрудниками и в значительной степени автоматизирован?

    перейти к ответу ->>

    В каких случаях принято устанавливать межсетевой экран после маршрутизатора?

    перейти к ответу ->>

    Каково предназначение набора протоколов IPSec IETF?

    перейти к ответу ->>

    В каком отечественном документе впервые в России выделено понятие риска в отношении ИБ?

    перейти к ответу ->>

    Какие из перечисленных контрмер можно назвать в качестве примера, характерного для уровня защиты данных?

    перейти к ответу ->>

    Что происходит с размером ожидаемых потерь при увеличении затрат на защиту?

    перейти к ответу ->>

    Какое из перечисленных требований доверия к безопасности не является справедливым?

    перейти к ответу ->>

    Какой из перечисленных классов функциональных требований включает требования кодирования информации?

    перейти к ответу ->>

    Чем характеризуются угрозы?

    перейти к ответу ->>

    В каком году в России принят последний стандарт "Информационная технология. Практические правила управления информационной безопасностью"?

    перейти к ответу ->>

    Какие требования выдвигаются к формализации политики безопасности?

    перейти к ответу ->>

    Системы управления паролем должны предусматривать:

    перейти к ответу ->>

    Что из перечисленного входит в требования стандарта к документации?

    перейти к ответу ->>

    Какие из перечисленных работ по улучшению системы менеджмента информационной безопасности входят в стандарт?

    перейти к ответу ->>

    На что нацелен уровень защиты внутренней сети?

    перейти к ответу ->>

    Что контролирует уровень защиты узлов?

    перейти к ответу ->>

    Что, согласно методике Microsoft, входит в понятие "активы"?

    перейти к ответу ->>

    Какие критерии для оценки и управления рисками используются в методике RiskWatch?

    перейти к ответу ->>

    В течение какого периода времени согласно методике FRAP реализуется угроза, имеющая статус средней (Medium Probability)?

    перейти к ответу ->>

    Что обозначает аббревиатура CRL

    перейти к ответу ->>

    Может ли экранирующий маршрутизатор контролировать атаки, связанные с подменой участников соединений

    перейти к ответу ->>

    Может ли шлюз прикладного уровня анализировать пакеты модели OSI на сетевом уровне?

    перейти к ответу ->>

    Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевые экрана?

    перейти к ответу ->>

    Какие из перечисленных требований обеспечения аутентификации справедливы?

    перейти к ответу ->>

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда политики и процессы в организации не документированы, процессы не являются полностью повторяемыми?

    перейти к ответу ->>

    Что, как правило, составляет учетную запись пользователя?

    перейти к ответу ->>

    Какой из вариантов правильно описывает состав PKI?

    перейти к ответу ->>

    Что из перечисленного лежит за пределами сферы информационной безопасности?

    перейти к ответу ->>

    Что обеспечивает базовая стойкость?

    перейти к ответу ->>

    Что надлежит предпринимать при использовании переносных устройств, например, ноутбуков?

    перейти к ответу ->>

    Способствует ли организация защиты от угрозы на нескольких уровнях снижению уровня риска?

    перейти к ответу ->>

    Какие из перечисленных классов активов не входят в систему оценки и управления рисками безопасности, предлагаемый корпорацией Майкрософт?

    перейти к ответу ->>

    Какие из перечисленных классов активов входят в систему оценки и управления рисками безопасности, предлагаемый корпорацией Майкрософт?

    перейти к ответу ->>

    Что из перечисленного как правило не включают в состав учетной записи пользователя?

    перейти к ответу ->>

    Позволяет ли установленный на защищаемый компьютер межсетевой экран защититься от угроз исходящих из внутренней сети?

    перейти к ответу ->>

    Может ли защита серверов осуществляться отдельно от защиты рабочих станций?

    перейти к ответу ->>

    Применительно к программе Microsoft Base Line Security Analyzer: о чем свидетельствует извещение "You do not have sufficient permissions to perform this command. Make sure that you are running as the local administrator…"?

    перейти к ответу ->>

    С какой целью предпринимаются контрмеры в аспектах защиты активов от угроз?

    перейти к ответу ->>

    Является ли шифрование данных при их хранении и передаче адекватной мерой защиты?

    перейти к ответу ->>

    Является ли информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура существенными активами организации?

    перейти к ответу ->>

    Какие формальности предполагает порядок доступа специалистов сторонних организаций к информационным системам?

    перейти к ответу ->>

    Какую схему установки межсетевого экрана логично применить если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети?

    перейти к ответу ->>

    Какие из перечисленных рекомендаций уместны в случае, когда для проведения работ по разработке программного обеспечения привлекается сторонняя организация?

    перейти к ответу ->>

    Что достигается посредством оценки рисков организации?

    перейти к ответу ->>

    Предписывается руководству организации осуществлять внутренний аудит в аспектах информационной безопасности?

    перейти к ответу ->>

    Какие из перечисленных распространенных методик анализа рисков не используют смешанный метод оценки риска?

    перейти к ответу ->>

    Какой подход предлагает стандарт по работе с системами менеджмента информационной безопасности?

    перейти к ответу ->>

    Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?

    перейти к ответу ->>

    Каковы могут быть последствия атаки на сеть, в которой в установлены два независимо конфигурируемых межсетевых экрана?

    перейти к ответу ->>

    Что представляет собой система с полным перекрытием?

    перейти к ответу ->>