Основы информационной безопасности

Заказать решение
Количество вопросов 229

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

перейти к ответу ->>

Экран выполняет функцию:

перейти к ответу ->>

В число основных понятий ролевого управления доступом входит:

перейти к ответу ->>

В число понятий объектного подхода входят:

перейти к ответу ->>

В число этапов процесса планирования восстановительных работ входят:

перейти к ответу ->>

В число целей программы безопасности нижнего уровня входят:

перейти к ответу ->>

Политика безопасности строится на основе:

перейти к ответу ->>

Сложность обеспечения информационной безопасности является следствием:

перейти к ответу ->>

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

перейти к ответу ->>

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

перейти к ответу ->>

В число целей политики безопасности верхнего уровня входят:

перейти к ответу ->>

Программно-технические меры безопасности подразделяются на:

перейти к ответу ->>

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

перейти к ответу ->>

На законодательном уровне информационной безопасности особенно важны:

перейти к ответу ->>

Согласно стандарту X.700, в число задач управления входят:

перейти к ответу ->>

Туннелирование может применяться для достижения следующих целей:

перейти к ответу ->>

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

перейти к ответу ->>

Согласно стандарту X.700, в число функций управления конфигурацией входят:

перейти к ответу ->>

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

перейти к ответу ->>

Доступность достигается за счет применения мер, направленных на повышение:

перейти к ответу ->>

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

перейти к ответу ->>

Достоинствами синхронного тиражирования являются:

перейти к ответу ->>

Среднее время наработки на отказ:

перейти к ответу ->>

Обеспечение высокой доступности можно ограничить:

перейти к ответу ->>

Системы анализа защищенности помогают:

перейти к ответу ->>

На межсетевые экраны целесообразно возложить следующие функции:

перейти к ответу ->>

Комплексное экранирование может обеспечить:

перейти к ответу ->>

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

перейти к ответу ->>

Экран выполняет функции:

перейти к ответу ->>

Криптография необходима для реализации следующих сервисов безопасности:

перейти к ответу ->>

Реализация протоколирования и аудита преследует следующие главные цели:

перейти к ответу ->>

Цифровой сертификат содержит:

перейти к ответу ->>

Сигнатурный метод выявления атак хорош тем, что он:

перейти к ответу ->>

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

перейти к ответу ->>

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

перейти к ответу ->>

При использовании сервера аутентификации Kerberos пароли по сети:

перейти к ответу ->>

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

перейти к ответу ->>

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

перейти к ответу ->>

В качестве аутентификатора в сетевой среде могут использоваться:

перейти к ответу ->>

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

перейти к ответу ->>

В число универсальных сервисов безопасности входят:

перейти к ответу ->>

В число основных принципов архитектурной безопасности входят:

перейти к ответу ->>

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

перейти к ответу ->>

Контроль целостности может использоваться для:

перейти к ответу ->>

В число направлений физической защиты входят:

перейти к ответу ->>

В число этапов процесса планирования восстановительных работ входят:

перейти к ответу ->>

В число принципов физической защиты входят:

перейти к ответу ->>

В число классов мер процедурного уровня входят:

перейти к ответу ->>

Управление рисками включает в себя следующие виды деятельности:

перейти к ответу ->>

При анализе стоимости защитных мер следует учитывать:

перейти к ответу ->>

В число этапов управления рисками входят:

перейти к ответу ->>

В число возможных стратегий нейтрализации рисков входят:

перейти к ответу ->>

Риск является функцией:

перейти к ответу ->>

В рамках программы безопасности нижнего уровня осуществляются:

перейти к ответу ->>

В число целей политики безопасности верхнего уровня входят:

перейти к ответу ->>

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

перейти к ответу ->>

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

перейти к ответу ->>

В число классов требований доверия безопасности "Общих критериев" входят:

перейти к ответу ->>

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

перейти к ответу ->>

Уровень безопасности A, согласно "Оранжевой книге", характеризуется:

перейти к ответу ->>

Большинство людей не совершают противоправных действий потому, что это:

перейти к ответу ->>

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

перейти к ответу ->>

Уголовный кодекс РФ не предусматривает наказания за:

перейти к ответу ->>

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

перейти к ответу ->>

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

перейти к ответу ->>

Дублирование сообщений является угрозой:

перейти к ответу ->>

Окно опасности перестает существовать, когда:

перейти к ответу ->>

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

перейти к ответу ->>

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

перейти к ответу ->>

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

перейти к ответу ->>

Объектно-ориентированный подход использует:

перейти к ответу ->>

Структурный подход опирается на:

перейти к ответу ->>

Сложность обеспечения информационной безопасности является следствием:

перейти к ответу ->>

Затраты организаций на информационную безопасность:

перейти к ответу ->>

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

Что понимается под информационной безопасностью:

перейти к ответу ->>

В число возможных стратегий нейтрализации рисков входят:

перейти к ответу ->>

В число основных понятий ролевого управления доступом входит:

перейти к ответу ->>

Что из перечисленного относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

В число направлений физической защиты входят:

перейти к ответу ->>

Криптография необходима для реализации следующих сервисов безопасности:

перейти к ответу ->>

Действие Закона "О лицензировании отдельных видов деятельности" нераспространяется на:

перейти к ответу ->>

Системы анализа защищенности помогают предотвратить:

перейти к ответу ->>

Протоколирование и аудит могут использоваться для:

перейти к ответу ->>

Экранирование на сетевом уровне может обеспечить:

перейти к ответу ->>

Туннелирование может применяться для достижения следующих целей:

перейти к ответу ->>

Согласно стандарту X.700, в число задач управления входят:

перейти к ответу ->>

Сложность обеспечения информационной безопасности является следствием:

перейти к ответу ->>

Из принципа разнообразия защитных средств следует, что:

перейти к ответу ->>

В число направлений повседневной деятельности на процедурном уровне входят:

перейти к ответу ->>

Главная цель мер, предпринимаемых на административном уровне:

перейти к ответу ->>

На межсетевые экраны целесообразно возложить следующие функции:

перейти к ответу ->>

Первый шаг в анализе угроз - это:

перейти к ответу ->>

В число основных принципов архитектурной безопасности входят:

перейти к ответу ->>

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

перейти к ответу ->>

В число этапов жизненного цикла информационного сервиса входят:

перейти к ответу ->>

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

перейти к ответу ->>

Программно-технические меры безопасности подразделяются на:

перейти к ответу ->>

Оценка рисков позволяет ответить на следующие вопросы:

перейти к ответу ->>

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

перейти к ответу ->>

В рамках программы безопасности нижнего уровня определяются:

перейти к ответу ->>

Самыми опасными угрозами являются:

перейти к ответу ->>

Требование безопасности повторного использования объектов противоречит:

перейти к ответу ->>

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

перейти к ответу ->>

В качестве аутентификатора в сетевой среде могут использоваться:

перейти к ответу ->>

В число целей политики безопасности верхнего уровня входят:

перейти к ответу ->>

Объектно-ориентированный подход помогает справляться с:

перейти к ответу ->>

Согласно стандарту X.700, в число функций управления безопасностью входят:

перейти к ответу ->>

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

перейти к ответу ->>

В число этапов процесса планирования восстановительных работ входят:

перейти к ответу ->>

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

перейти к ответу ->>

Криптография необходима для реализации следующих сервисов безопасности:

перейти к ответу ->>

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

перейти к ответу ->>

Интенсивности отказов независимых компонентов:

перейти к ответу ->>

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

перейти к ответу ->>

Меры информационной безопасности направлены на защиту от:

перейти к ответу ->>

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

перейти к ответу ->>

Экранирование может использоваться для:

перейти к ответу ->>

Для внедрения бомб чаще всего используются ошибки типа:

перейти к ответу ->>

Самыми опасными источниками внутренних угроз являются:

перейти к ответу ->>

В число универсальных сервисов безопасности входят:

перейти к ответу ->>

В число этапов жизненного цикла информационного сервиса входят:

перейти к ответу ->>

В число целей программы безопасности верхнего уровня входят:

перейти к ответу ->>

На межсетевой экран целесообразно возложить функции:

перейти к ответу ->>

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

перейти к ответу ->>

Доступность достигается за счет применения мер, направленных на повышение:

перейти к ответу ->>

Реализация протоколирования и аудита преследует следующие главные цели:

перейти к ответу ->>

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

перейти к ответу ->>

Уголовный кодекс РФ не предусматривает наказания за:

перейти к ответу ->>

В число направлений повседневной деятельности на процедурном уровне входят:

перейти к ответу ->>

Политика безопасности:

перейти к ответу ->>

В число основных принципов архитектурной безопасности входят:

перейти к ответу ->>

Управление рисками включает в себя следующие виды деятельности:

перейти к ответу ->>

Контейнеры в компонентных объектных средах предоставляют:

перейти к ответу ->>

Согласно стандарту X.700, в число задач управления входят:

перейти к ответу ->>

Уровень риска является функцией:

перейти к ответу ->>

В число целей программы безопасности верхнего уровня входят:

перейти к ответу ->>

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

перейти к ответу ->>

В число этапов жизненного цикла информационного сервиса входят:

перейти к ответу ->>

Метод объекта реализует волю:

перейти к ответу ->>

Окно опасности - это:

перейти к ответу ->>

Что такое защита информации:

перейти к ответу ->>

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

Компьютерная преступность в мире:

перейти к ответу ->>

Что из перечисленного относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

Любой разумный метод борьбы со сложностью опирается на принцип:

перейти к ответу ->>

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

перейти к ответу ->>

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

перейти к ответу ->>

Самыми опасными источниками угроз являются:

перейти к ответу ->>

Перехват данных является угрозой:

перейти к ответу ->>

Среди нижеперечисленного выделите троянские программы:

перейти к ответу ->>

Действие Закона "О лицензировании отдельных видов деятельности"распространяется на:

перейти к ответу ->>

Уровень безопасности B, согласно "Оранжевой книге", характеризуется:

перейти к ответу ->>

В число этапов управления рисками входят:

перейти к ответу ->>

Оценка рисков позволяет ответить на следующие вопросы:

перейти к ответу ->>

В число классов мер процедурного уровня входят:

перейти к ответу ->>

В число направлений физической защиты входят:

перейти к ответу ->>

В число универсальных сервисов безопасности входят:

перейти к ответу ->>

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

перейти к ответу ->>

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

перейти к ответу ->>

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

перейти к ответу ->>

Статистический метод выявления атак хорош тем, что он:

перейти к ответу ->>

Экранирование на сетевом и транспортном уровнях может обеспечить:

перейти к ответу ->>

На межсетевые экраны целесообразно возложить следующие функции:

перейти к ответу ->>

Архитектурными элементами систем управления являются:

перейти к ответу ->>

Самым актуальным из стандартов безопасности является:

перейти к ответу ->>

С информацией о новых уязвимых местах достаточно знакомиться:

перейти к ответу ->>

Обеспечение информационной безопасности зависит от:

перейти к ответу ->>

Сервисы безопасности подразделяются на:

перейти к ответу ->>

Риск является функцией:

перейти к ответу ->>

Оценка рисков позволяет ответить на следующие вопросы:

перейти к ответу ->>

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

перейти к ответу ->>

Информационная безопасность - это дисциплина:

перейти к ответу ->>

После идентификации угрозы необходимо оценить:

перейти к ответу ->>

Экран выполняет функции:

перейти к ответу ->>

Уровень безопасности C, согласно "Оранжевой книге", характеризуется:

перейти к ответу ->>

Реализация протоколирования и аудита преследует следующие главные цели:

перейти к ответу ->>

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

перейти к ответу ->>

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

В число направлений повседневной деятельности на процедурном уровне входят:

перейти к ответу ->>

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

перейти к ответу ->>

В число основных угроз доступности входят:

перейти к ответу ->>

Средний ущерб от компьютерного преступления в США составляет примерно:

перейти к ответу ->>

Что из перечисленного относится к числу основных аспектов информационной безопасности:

перейти к ответу ->>

Деление на активные и пассивные сущности противоречит:

перейти к ответу ->>

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

перейти к ответу ->>

Melissa подвергает атаке на доступность:

перейти к ответу ->>

Уголовный кодекс РФ не предусматривает наказания за:

перейти к ответу ->>

Согласно Закону "О лицензировании отдельных видов деятельности",лицензия, это:

перейти к ответу ->>

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

перейти к ответу ->>

Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

перейти к ответу ->>

Согласно рекомендациям X.800, аутентификация может быть реализована на:

перейти к ответу ->>

В число классов функциональных требований "Общих критериев" входят:

перейти к ответу ->>

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

перейти к ответу ->>

Управление рисками включает в себя следующие виды деятельности:

перейти к ответу ->>

В число классов мер процедурного уровня входят:

перейти к ответу ->>

Цифровой сертификат содержит:

перейти к ответу ->>

Доступность достигается за счет применения мер, направленных на повышение:

перейти к ответу ->>

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

перейти к ответу ->>

Пороговый метод выявления атак хорош тем, что он:

перейти к ответу ->>

Элементом процедурного уровня ИБ является:

перейти к ответу ->>

В число принципов управления персоналом входят:

перейти к ответу ->>

Сервер аутентификации Kerberos:

перейти к ответу ->>

Демилитаризованная зона располагается:

перейти к ответу ->>

В число принципов управления персоналом входят:

перейти к ответу ->>

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

перейти к ответу ->>

Окно опасности появляется, когда:

перейти к ответу ->>

В число целей политики безопасности верхнего уровня входят:

перейти к ответу ->>

В число возможных стратегий нейтрализации рисков входят:

перейти к ответу ->>

Цифровой сертификат содержит:

перейти к ответу ->>

Эффективность информационного сервиса может измеряться как:

перейти к ответу ->>

Согласно стандарту X.700, в число функций управления отказами входят:

перейти к ответу ->>

Каркас необходим системе управления для придания:

перейти к ответу ->>

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

перейти к ответу ->>

В число этапов управления рисками входят:

перейти к ответу ->>

Агрессивное потребление ресурсов является угрозой:

перейти к ответу ->>

Достоинствами асинхронного тиражирования являются:

перейти к ответу ->>

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

перейти к ответу ->>

Принцип усиления самого слабого звена можно переформулировать как:

перейти к ответу ->>

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

перейти к ответу ->>

Системы анализа защищенности выявляют уязвимости путем:

перейти к ответу ->>

Информационный сервис считается недоступным, если:

перейти к ответу ->>

"Общие критерии" содержат следующие виды требований:

перейти к ответу ->>

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

перейти к ответу ->>

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

перейти к ответу ->>

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

перейти к ответу ->>

Согласно рекомендациям X.800, целостность с восстановлением может бытьреализована на:

перейти к ответу ->>