Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Технологии и продукты Microsoft в обеспечении информационной безопасности

Заказать решение
Количество вопросов 286

Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:

перейти к ответу ->>

Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за функции установления и закрытия логического соединения между узлами АС отвечает следующий уровень:

перейти к ответу ->>

Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:

перейти к ответу ->>

Уровень ущерба, приводящий к существенным потерям материальных активов:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:

перейти к ответу ->>

В поточном шифровании:

перейти к ответу ->>

Выберите верные утверждения относительно использования и особенностей XML - криптографии:

перейти к ответу ->>

Структура стека организована в соответствии с принципом:

перейти к ответу ->>

Криптографический алгоритм DES работает с блоками данных разрядности:

перейти к ответу ->>

Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:

перейти к ответу ->>

BitLocker позволяет:

перейти к ответу ->>

Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:

перейти к ответу ->>

К уровню прикладного ПО модели узла АС относятся следующие средства защиты на уровне серверов:

перейти к ответу ->>

Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих генерацию последовательность псевдослучайных чисел:

перейти к ответу ->>

К функциям криптопровайдеров относятся:

перейти к ответу ->>

К организационно - распорядительным документам нормативно правовой основы информационной безопасности относятся:

перейти к ответу ->>

Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

перейти к ответу ->>

К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:

перейти к ответу ->>

Для идентификации пользователя .Net Passport использует уникальное:

перейти к ответу ->>

Примитивы CNG можно рассматривать как набор следующих логических объектов:

перейти к ответу ->>

При использовании EFS и BitLocker:

перейти к ответу ->>

Интерфейс CryptoAPI:

перейти к ответу ->>

Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:

перейти к ответу ->>

Алгоритмы шифрования с открытым ключом:

перейти к ответу ->>

Свойствами цифровой информации являются:

перейти к ответу ->>

К причинам снижения количества информационных атак можно отнести

перейти к ответу ->>

Уровень ущерба, характеризующийся большими потерями материальных активов:

перейти к ответу ->>

Уровень вероятности атаки, при котором атака никогда не будет проведена:

перейти к ответу ->>

К основным составляющим безопасности информации, как правило, относят:

перейти к ответу ->>

В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

перейти к ответу ->>

Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "можно ли работать с данными?":

перейти к ответу ->>

Элемент Spoofing модели угроз STRIDE означает:

перейти к ответу ->>

Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:

перейти к ответу ->>

Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:

перейти к ответу ->>

Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:

перейти к ответу ->>

Криптографический алгоритм DES представляет собой:

перейти к ответу ->>

Атака прямого перебора для алгоритма Triple DES эквивалентна атаке на ключ разрядности:

перейти к ответу ->>

В алгоритме Rijndael длина ключа и длина блока:

перейти к ответу ->>

В поточном шифровании:

перейти к ответу ->>

Алгоритмы шифрования с открытым ключом:

перейти к ответу ->>

Алгоритм, определяемые схемой ЭЦП:

перейти к ответу ->>

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:

перейти к ответу ->>

Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:

перейти к ответу ->>

На использовании информации, полученной с устройства шифрования основан:

перейти к ответу ->>

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

перейти к ответу ->>

Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:

перейти к ответу ->>

К факторам, влияющим на величину поправки на риск относятся:

перейти к ответу ->>

Интерфейс CryptoAPI:

перейти к ответу ->>

К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:

перейти к ответу ->>

Примитивы CNG можно рассматривать как набор следующих логических объектов:

перейти к ответу ->>

Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:

перейти к ответу ->>

К функциям криптопровайдеров относятся:

перейти к ответу ->>

Категория элементов пространства имен Cryptography, представляющая собой набор классов, для реализации алгоритмов хеширования:

перейти к ответу ->>

Выберите верные утверждения относительно использования и особенностей XML - криптографии:

перейти к ответу ->>

Способ реализации XML - подписи, при котором подпись вычисляется по объекту данных:

перейти к ответу ->>

Открытость DigestMethod является недостатком:

перейти к ответу ->>

В общем случае шаблон содержит следующие элементы:

перейти к ответу ->>

Составляющая библиотеки предприятия, содержащая код для модульных тестов:

перейти к ответу ->>

Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:

перейти к ответу ->>

Верной последовательностью шагов при работе протокола Kerberos является:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:

перейти к ответу ->>

Функция вычислительной платформы TCG, записывающая хеш - значения целостности системы в реестры конфигурации платформы:

перейти к ответу ->>

Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:

перейти к ответу ->>

Как правило различают следующие корни доверия:

перейти к ответу ->>

Выберите верную последовательность безопасной загрузки:

перейти к ответу ->>

CRTM проводит измерения оставшейся части кода BIOS:

перейти к ответу ->>

BitLocker допускает использование алгоритма AES с ключом:

перейти к ответу ->>

BitLocker не шифрует:

перейти к ответу ->>

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

перейти к ответу ->>

Первая версия CardSpace поддерживает следующие варианты аутентификации:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за функции преобразования данных в соответствующий формат отвечает следующий уровень:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за реализацию программного интерфейса для доступа различных приложений к функциям передачи данных отвечает следующий уровень:

перейти к ответу ->>

Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя:

перейти к ответу ->>

Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:

перейти к ответу ->>

Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:

перейти к ответу ->>

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:

перейти к ответу ->>

Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:

перейти к ответу ->>

К уровню общесистемного ПО модели узла АС относятся следующие средства защиты на уровне серверов:

перейти к ответу ->>

Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

перейти к ответу ->>

Регистр процессора, использующийся для хранения адреса стека:

перейти к ответу ->>

Уязвимость, характерная для приложений, использующих функции типа printf(), fprintf(), snprintf() и т.п.:

перейти к ответу ->>

Защита от вставки символа "'", является методом устранения уязвимости:

перейти к ответу ->>

Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:

перейти к ответу ->>

Метод выявления атак, описывающий каждую атаку в виде специальной модели:

перейти к ответу ->>

К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:

перейти к ответу ->>

Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:

перейти к ответу ->>

Сетевые и хостовые датчики применяются :

перейти к ответу ->>

Режим трансляции IP - адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP - адреса:

перейти к ответу ->>

Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP - пакетов:

перейти к ответу ->>

Согласно технологии RMS отправитель пересылает получателю:

перейти к ответу ->>

Документ с конфиденциальными данными, согласно технологии RMS, зашифровывается:

перейти к ответу ->>

Первым этапом проведения аудита информации является:

перейти к ответу ->>

К информации об общесистемном ПО, необходимой для проведения аудита, относятся:

перейти к ответу ->>

К информации о средствах защиты, необходимой для проведения аудита, относятся:

перейти к ответу ->>

К категории нормативных документов нормативно правовой основы информационной безопасности относятся:

перейти к ответу ->>

Какой раздел стандарта ISO/IEC 17799 описывает рекомендации по организации защиты оборудования и каналов связи?

перейти к ответу ->>

Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:

перейти к ответу ->>

Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:

перейти к ответу ->>

Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес - процессов, , согласно стандарту CobiT:

перейти к ответу ->>

В течении какой из фаз оценки рисков по методике OCTAVE проводится интервьюирование технического персонала:

перейти к ответу ->>

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:

перейти к ответу ->>

Элемент Repudiation модели угроз STRIDE означает:

перейти к ответу ->>

Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:

перейти к ответу ->>

Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:

перейти к ответу ->>

Регистр процессора, содержащий адрес начала сегмента стека:

перейти к ответу ->>

К уровню информационных ресурсов модели узла АС относятся следующие средства на уровне серверов:

перейти к ответу ->>

К основным составляющим безопасности информации, как правило, относят:

перейти к ответу ->>

Свойствами цифровой информации являются:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:

перейти к ответу ->>

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

перейти к ответу ->>

К уровню общесистемного ПО модели узла АС относятся следующие средства на уровне рабочих станций пользователей:

перейти к ответу ->>

Процесс процедуры входа пользователя в AC представляет собой:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов передает запрос карте:

перейти к ответу ->>

Выберите верную последовательность этапов процесса обнаружения информационной атаки:

перейти к ответу ->>

Отношение суммы приведенных эффектов к величине капиталовложений - это:

перейти к ответу ->>

Регистр процессора, указывающий на вершину стека:

перейти к ответу ->>

Свойствами цифровой информации являются:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за функции управления сетевым соединением отвечает следующий уровень:

перейти к ответу ->>

Уровень вероятности атаки, при котором атака скорее всего будет проведена:

перейти к ответу ->>

Блок информации, зашифрованный с помощью секретного ключа:

перейти к ответу ->>

Добавление процедуры проверки размерности данных, является методом устранения уязвимости:

перейти к ответу ->>

Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:

перейти к ответу ->>

Первым шагом взаимодействия узлов на основе технологии RMS является:

перейти к ответу ->>

BitLocker не шифрует:

перейти к ответу ->>

Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС:

перейти к ответу ->>

"Запечатывание" ключа в модуле TPM позволяет:

перейти к ответу ->>

Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:

перейти к ответу ->>

Уровень вероятности атаки, при котором атаки скорее всего не будет:

перейти к ответу ->>

К основным составляющим безопасности информации, как правило, относят:

перейти к ответу ->>

В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

перейти к ответу ->>

Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":

перейти к ответу ->>

Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:

перейти к ответу ->>

Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:

перейти к ответу ->>

Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:

перейти к ответу ->>

Криптографический алгоритм DES использует ключ разрядности:

перейти к ответу ->>

Triple DES использует 3 ключа разрядности:

перейти к ответу ->>

Алгоритмы шифрования с открытым ключом:

перейти к ответу ->>

Алгоритм, определяемые схемой ЭЦП:

перейти к ответу ->>

Метод криптоанализа, основанный на "парадоксе дней рождения":

перейти к ответу ->>

На задачах факторизации основан:

перейти к ответу ->>

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

перейти к ответу ->>

Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект - это:

перейти к ответу ->>

К факторам, влияющим на величину поправки на риск относятся:

перейти к ответу ->>

Интерфейс CryptoAPI:

перейти к ответу ->>

К функциям криптопровайдеров не относятся:

перейти к ответу ->>

Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:

перейти к ответу ->>

Способ реализации XML - подписи, при котором подпись вычисляется по элементу Object внутри элемента Signature:

перейти к ответу ->>

Возможность использования подписи в дальнейшем обеспечении неотказуемости, является преимуществом:

перейти к ответу ->>

В общем случае шаблон содержит следующие элементы:

перейти к ответу ->>

Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:

перейти к ответу ->>

Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:

перейти к ответу ->>

Процесс процедуры входа пользователя в AC представляет собой:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:

перейти к ответу ->>

Верной последовательностью шагов при работе протокола Kerberos является:

перейти к ответу ->>

Набор данных о состоянии системы и метрик, отражающий состояние защищенности системы:

перейти к ответу ->>

Как правило различают следующие корни доверия:

перейти к ответу ->>

Выберите верную последовательность безопасной загрузки:

перейти к ответу ->>

Первая версия CardSpace поддерживает следующие варианты аутентификации:

перейти к ответу ->>

Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:

перейти к ответу ->>

Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:

перейти к ответу ->>

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:

перейти к ответу ->>

Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

перейти к ответу ->>

Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:

перейти к ответу ->>

Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:

перейти к ответу ->>

Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:

перейти к ответу ->>

Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:

перейти к ответу ->>

Межсетевой экран:

перейти к ответу ->>

Уровень модели ВОС, на котором может использоваться большое число протоколов:

перейти к ответу ->>

Согласно технологии RMS получатель пересылает RMS - серверу:

перейти к ответу ->>

Этапом проведения аудита безопасности, следующим за разработкой регламента, является:

перейти к ответу ->>

К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:

перейти к ответу ->>

Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:

перейти к ответу ->>

Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:

перейти к ответу ->>

Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:

перейти к ответу ->>

Инструкция процессора, используемая для чтения информации:

перейти к ответу ->>

К факторам, не влияющим на величину поправки на риск относятся:

перейти к ответу ->>

В алгоритме Rijndael длина ключа может быть:

перейти к ответу ->>

Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:

перейти к ответу ->>

Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:

перейти к ответу ->>

Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:

перейти к ответу ->>

В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно - аппаратного обеспечения, используемого для обработки защищаемой информации:

перейти к ответу ->>

Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:

перейти к ответу ->>

Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности

перейти к ответу ->>

Уязвимость, вызванная отсутствием в программе проверки размерности данных:

перейти к ответу ->>

Невозможность установить поврежденность данных до расшифровки, является недостатком:

перейти к ответу ->>

BitLocker не шифрует:

перейти к ответу ->>

К причинам роста количества информационных атак можно отнести:

перейти к ответу ->>

В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

перейти к ответу ->>

Элемент Tampering модели угроз STRIDE означает:

перейти к ответу ->>

В поточном шифровании:

перейти к ответу ->>

Метод криптоанализа, при котором криптоаналитику необходимо проверять "осмысленность" выходных данных:

перейти к ответу ->>

Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:

перейти к ответу ->>

В общем случае шаблон содержит следующие элементы:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Протокол аутентификации, использующий криптографию с секретным ключом:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:

перейти к ответу ->>

Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:

перейти к ответу ->>

Целостность загрузочного сектора NTFS измеряется, при наличии контроля у:

перейти к ответу ->>

В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:

перейти к ответу ->>

Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:

перейти к ответу ->>

Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:

перейти к ответу ->>

К информации о прикладном ПО, необходимой для проведения аудита, относятся:

перейти к ответу ->>

В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:

перейти к ответу ->>

Вредоносная программа, маскирующиеся под штатное ПО:

перейти к ответу ->>

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:

перейти к ответу ->>

Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

перейти к ответу ->>

Способ реализации XML - подписи, при котором подпись вычисляется по XML - контенту:

перейти к ответу ->>

Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":

перейти к ответу ->>

Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:

перейти к ответу ->>

В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:

перейти к ответу ->>

Уровень ущерба, вызывающий заметные потери материальных активов:

перейти к ответу ->>

Уровень вероятности атаки, при котором атака будет проведена почти наверняка:

перейти к ответу ->>

Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:

перейти к ответу ->>

Алгоритм, определяемые схемой ЭЦП:

перейти к ответу ->>

К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:

перейти к ответу ->>

Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:

перейти к ответу ->>

Процесс процедуры входа пользователя в AC представляет собой:

перейти к ответу ->>

Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:

перейти к ответу ->>

... - позволяет подписывать при помощи алгоритма RSA сведения о параметрах и конфигурации платформы:

перейти к ответу ->>

Выберите верную последовательность безопасной загрузки:

перейти к ответу ->>

При использовании EFS и BitLocker используются:

перейти к ответу ->>

Сетевые и хостовые датчики применяются :

перейти к ответу ->>

Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP - сегментов:

перейти к ответу ->>

К информации топологии АС необходимой для проведения аудита, относятся:

перейти к ответу ->>

Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:

перейти к ответу ->>

В соответствии с CobiT ИТ-ресурсы не включают в себя:

перейти к ответу ->>

Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:

перейти к ответу ->>

Примитивы CNG можно рассматривать как набор следующих логических объектов:

перейти к ответу ->>

Как правило различают следующие корни доверия:

перейти к ответу ->>

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

перейти к ответу ->>

Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:

перейти к ответу ->>

Только хостовые датчики применяются :

перейти к ответу ->>

К информации об общесистемном ПО, необходимой для проведения аудита, относятся:

перейти к ответу ->>

Криптопровайдер, предоставляющий функции хеширования, генерации и проверки ЭЦП:

перейти к ответу ->>

TPM представляет собой:

перейти к ответу ->>

Первая версия CardSpace поддерживает следующие варианты аутентификации:

перейти к ответу ->>

Выберите верные утверждения относительно использования и особенностей XML-криптографии:

перейти к ответу ->>

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

перейти к ответу ->>

Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

перейти к ответу ->>

Компонент системы, позволяющий верифицировать состояние частей системы:

перейти к ответу ->>

Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:

перейти к ответу ->>

В алгоритме Rijndael длина блока может быть:

перейти к ответу ->>

К причинам роста количества информационных атак можно отнести:

перейти к ответу ->>

Расшифровка содержимого диска при безопасной загрузки происходит:

перейти к ответу ->>

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:

перейти к ответу ->>

Программные реализации межсетвых экранов могут установлены:

перейти к ответу ->>

К правовым документам нормативно правовой основы информационной безопасности относятся:

перейти к ответу ->>