Основы информационной безопасности - ответы

Количество вопросов - 229

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Экран выполняет функцию:

В число основных понятий ролевого управления доступом входит:

В число понятий объектного подхода входят:

В число этапов процесса планирования восстановительных работ входят:

В число целей программы безопасности нижнего уровня входят:

Политика безопасности строится на основе:

Сложность обеспечения информационной безопасности является следствием:

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

В число целей политики безопасности верхнего уровня входят:

Программно-технические меры безопасности подразделяются на:

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

На законодательном уровне информационной безопасности особенно важны:

Согласно стандарту X.700, в число задач управления входят:

Туннелирование может применяться для достижения следующих целей:

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

Согласно стандарту X.700, в число функций управления конфигурацией входят:

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Доступность достигается за счет применения мер, направленных на повышение:

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Достоинствами синхронного тиражирования являются:

Среднее время наработки на отказ:

Обеспечение высокой доступности можно ограничить:

Системы анализа защищенности помогают:

На межсетевые экраны целесообразно возложить следующие функции:

Комплексное экранирование может обеспечить:

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

Экран выполняет функции:

Криптография необходима для реализации следующих сервисов безопасности:

Реализация протоколирования и аудита преследует следующие главные цели:

Цифровой сертификат содержит:

Сигнатурный метод выявления атак хорош тем, что он:

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

При использовании сервера аутентификации Kerberos пароли по сети:

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

В качестве аутентификатора в сетевой среде могут использоваться:

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

В число универсальных сервисов безопасности входят:

В число основных принципов архитектурной безопасности входят:

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Контроль целостности может использоваться для:

В число направлений физической защиты входят:

В число этапов процесса планирования восстановительных работ входят:

В число принципов физической защиты входят:

В число классов мер процедурного уровня входят:

Управление рисками включает в себя следующие виды деятельности:

При анализе стоимости защитных мер следует учитывать:

В число этапов управления рисками входят:

В число возможных стратегий нейтрализации рисков входят:

Риск является функцией:

В рамках программы безопасности нижнего уровня осуществляются:

В число целей политики безопасности верхнего уровня входят:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

В число классов требований доверия безопасности "Общих критериев" входят:

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

Уровень безопасности A, согласно "Оранжевой книге", характеризуется:

Большинство людей не совершают противоправных действий потому, что это:

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

Уголовный кодекс РФ не предусматривает наказания за:

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Melissa - это:

Дублирование сообщений является угрозой:

Окно опасности перестает существовать, когда:

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

Объектно-ориентированный подход использует:

Структурный подход опирается на:

Сложность обеспечения информационной безопасности является следствием:

Затраты организаций на информационную безопасность:

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Что понимается под информационной безопасностью:

В число возможных стратегий нейтрализации рисков входят:

В число основных понятий ролевого управления доступом входит:

Что из перечисленного относится к числу основных аспектов информационной безопасности:

В число направлений физической защиты входят:

Криптография необходима для реализации следующих сервисов безопасности:

Действие Закона "О лицензировании отдельных видов деятельности" нераспространяется на:

Системы анализа защищенности помогают предотвратить:

Протоколирование и аудит могут использоваться для:

Экранирование на сетевом уровне может обеспечить:

Туннелирование может применяться для достижения следующих целей:

Согласно стандарту X.700, в число задач управления входят:

Сложность обеспечения информационной безопасности является следствием:

Из принципа разнообразия защитных средств следует, что:

В число направлений повседневной деятельности на процедурном уровне входят:

Главная цель мер, предпринимаемых на административном уровне:

На межсетевые экраны целесообразно возложить следующие функции:

Первый шаг в анализе угроз - это:

В число основных принципов архитектурной безопасности входят:

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

В число этапов жизненного цикла информационного сервиса входят:

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Программно-технические меры безопасности подразделяются на:

Оценка рисков позволяет ответить на следующие вопросы:

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

В рамках программы безопасности нижнего уровня определяются:

Самыми опасными угрозами являются:

Требование безопасности повторного использования объектов противоречит:

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

В качестве аутентификатора в сетевой среде могут использоваться:

В число целей политики безопасности верхнего уровня входят:

Объектно-ориентированный подход помогает справляться с:

Согласно стандарту X.700, в число функций управления безопасностью входят:

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

В число этапов процесса планирования восстановительных работ входят:

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

Криптография необходима для реализации следующих сервисов безопасности:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

Интенсивности отказов независимых компонентов:

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

Меры информационной безопасности направлены на защиту от:

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Экранирование может использоваться для:

Для внедрения бомб чаще всего используются ошибки типа:

Самыми опасными источниками внутренних угроз являются:

В число универсальных сервисов безопасности входят:

Melissa - это:

В число этапов жизненного цикла информационного сервиса входят:

В число целей программы безопасности верхнего уровня входят:

На межсетевой экран целесообразно возложить функции:

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

Доступность достигается за счет применения мер, направленных на повышение:

Реализация протоколирования и аудита преследует следующие главные цели:

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Уголовный кодекс РФ не предусматривает наказания за:

В число направлений повседневной деятельности на процедурном уровне входят:

Политика безопасности:

В число основных принципов архитектурной безопасности входят:

Управление рисками включает в себя следующие виды деятельности:

Контейнеры в компонентных объектных средах предоставляют:

Согласно стандарту X.700, в число задач управления входят:

Уровень риска является функцией:

В число целей программы безопасности верхнего уровня входят:

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

В число этапов жизненного цикла информационного сервиса входят:

Метод объекта реализует волю:

Окно опасности - это:

Что такое защита информации:

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Компьютерная преступность в мире:

Что из перечисленного относится к числу основных аспектов информационной безопасности:

Любой разумный метод борьбы со сложностью опирается на принцип:

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Самыми опасными источниками угроз являются:

Перехват данных является угрозой:

Среди нижеперечисленного выделите троянские программы:

Действие Закона "О лицензировании отдельных видов деятельности"распространяется на:

Уровень безопасности B, согласно "Оранжевой книге", характеризуется:

В число этапов управления рисками входят:

Оценка рисков позволяет ответить на следующие вопросы:

В число классов мер процедурного уровня входят:

В число направлений физической защиты входят:

В число универсальных сервисов безопасности входят:

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

Статистический метод выявления атак хорош тем, что он:

Экранирование на сетевом и транспортном уровнях может обеспечить:

На межсетевые экраны целесообразно возложить следующие функции:

Архитектурными элементами систем управления являются:

Самым актуальным из стандартов безопасности является:

С информацией о новых уязвимых местах достаточно знакомиться:

Обеспечение информационной безопасности зависит от:

Сервисы безопасности подразделяются на:

Риск является функцией:

Оценка рисков позволяет ответить на следующие вопросы:

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

Информационная безопасность - это дисциплина:

После идентификации угрозы необходимо оценить:

Экран выполняет функции:

Уровень безопасности C, согласно "Оранжевой книге", характеризуется:

Реализация протоколирования и аудита преследует следующие главные цели:

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

В число направлений повседневной деятельности на процедурном уровне входят:

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

В число основных угроз доступности входят:

Средний ущерб от компьютерного преступления в США составляет примерно:

Что из перечисленного относится к числу основных аспектов информационной безопасности:

Деление на активные и пассивные сущности противоречит:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

Melissa подвергает атаке на доступность:

Уголовный кодекс РФ не предусматривает наказания за:

Согласно Закону "О лицензировании отдельных видов деятельности",лицензия, это:

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

Согласно рекомендациям X.800, аутентификация может быть реализована на:

В число классов функциональных требований "Общих критериев" входят:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Управление рисками включает в себя следующие виды деятельности:

В число классов мер процедурного уровня входят:

Цифровой сертификат содержит:

Доступность достигается за счет применения мер, направленных на повышение:

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

Пороговый метод выявления атак хорош тем, что он:

Элементом процедурного уровня ИБ является:

В число принципов управления персоналом входят:

Сервер аутентификации Kerberos:

Демилитаризованная зона располагается:

В число принципов управления персоналом входят:

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

Окно опасности появляется, когда:

В число целей политики безопасности верхнего уровня входят:

В число возможных стратегий нейтрализации рисков входят:

Цифровой сертификат содержит:

Эффективность информационного сервиса может измеряться как:

Согласно стандарту X.700, в число функций управления отказами входят:

Каркас необходим системе управления для придания:

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

В число этапов управления рисками входят:

Агрессивное потребление ресурсов является угрозой:

Достоинствами асинхронного тиражирования являются:

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

Принцип усиления самого слабого звена можно переформулировать как:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

Системы анализа защищенности выявляют уязвимости путем:

Информационный сервис считается недоступным, если:

"Общие критерии" содержат следующие виды требований:

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

Согласно рекомендациям X.800, целостность с восстановлением может бытьреализована на: