Поиск на сайте:
Ответы на тесты Интуит
Форум
Главная
» Основы информационной безопасности
Активные пользователи
Windik
(4)
Westler
(462)
Wertyoz
(6)
Rostelecom
(60)
pupil
(1)
pred
(1)
Nikitoki
(3)
MOTOMOTO3
(35)
Maniac-Party
(14)
Malek
(5)
laterra
(20)
LASDORF
(1)
Getmanin
(3)
fyz734
(38)
fedjovlaa
(11)
faworesandra
(31)
emz
(989)
akira
(1)
Вход в систему
Имя пользователя:
*
Пароль:
*
Регистрация
Забыли пароль?
Навигация
Последние публикации
Основы информационной безопасности
Опубликовано emz в вт, 18/09/2012 - 18:16
Основы информационной безопасности
"Общие критерии" содержат следующие виды требований:
Агрессивное потребление ресурсов является угрозой:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Большинство людей не совершают противоправных действий потому, что это:
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
В рамках программы безопасности нижнего уровня определяются:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число возможных стратегий нейтрализации рисков входят:
В число возможных стратегий нейтрализации рисков входят:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
В число классов мер процедурного уровня входят:
В число классов функциональных требований "Общих критериев" входят:
В число направлений повседневной деятельности на процедурном уровне входят:
В число направлений физической защиты входят:
В число принципов управления персоналом входят:
В число принципов физической защиты входят:
В число универсальных сервисов безопасности входят:
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
В число целей политики безопасности верхнего уровня входят:
В число этапов жизненного цикла информационного сервиса входят:
В число этапов жизненного цикла информационного сервиса входят:
В число этапов управления рисками входят:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
Достоинствами асинхронного тиражирования являются:
Доступность достигается за счет применения мер, направленных на повышение:
Доступность достигается за счет применения мер, направленных на повышение:
Интенсивности отказов независимых компонентов:
Информационный сервис считается недоступным, если:
Каркас необходим системе управления для придания:
Комплексное экранирование может обеспечить:
Компьютерная преступность в мире:
Криптография необходима для реализации следующих сервисов безопасности:
Меры информационной безопасности направлены на защиту от:
На межсетевые экраны целесообразно возложить следующие функции:
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Окно опасности - это:
Оценка рисков позволяет ответить на следующие вопросы:
Перехват данных является угрозой:
После идентификации угрозы необходимо оценить:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
При использовании сервера аутентификации Kerberos пароли по сети:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Риск является функцией:
Самыми опасными угрозами являются:
Сигнатурный метод выявления атак хорош тем, что он:
Системы анализа защищенности помогают:
Сложность обеспечения информационной безопасности является следствием:
Сложность обеспечения информационной безопасности является следствием:
Сложность обеспечения информационной безопасности является следствием:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Средний ущерб от компьютерного преступления в США составляет примерно:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Туннелирование может применяться для достижения следующих целей:
Уголовный кодекс РФ не предусматривает наказания за:
Уголовный кодекс РФ не предусматривает наказания за:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Управление рисками включает в себя следующие виды деятельности:
Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
Цифровой сертификат содержит:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Что понимается под информационной безопасностью:
Экранирование на сетевом уровне может обеспечить:
Эффективность информационного сервиса может измеряться как:
"Общие критерии" содержат следующие виды требований: ›
24108 просмотров
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
105
110
115
120
125
130
135
130
140
145
150
155
160
165
170
175
180
185
190
195
200
205
210
215
220
225
235
240
245
250
Ещё ответы этого курса
Сложность обеспечения информационной безопасности является следствием:
Меры информационной безопасности направлены на защиту от:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
В число возможных стратегий нейтрализации рисков входят:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Навигация по подшивке
Администрирование web-серверов в IIS
Администрирование ОС Solaris 9
Администрирование сетей Microsoft Windows XP Professional
Введение в HTML
Введение в HTML5
Введение в Javascript
Введение в администрирование ОС Solaris 10
Введение в математический анализ
Дискретная математика
История информационных технологий
Криптографические основы безопасности
Математический анализ. Ряды
Оконечные устройства и линии абонентского участка информационной сети
Операционная система Linux
Операционная система Unix
Основные протоколы интернет
Основы информационной безопасности
"Общие критерии" содержат следующие виды требований:
Агрессивное потребление ресурсов является угрозой:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Большинство людей не совершают противоправных действий потому, что это:
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
В рамках программы безопасности нижнего уровня определяются:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число возможных стратегий нейтрализации рисков входят:
В число возможных стратегий нейтрализации рисков входят:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
В число классов мер процедурного уровня входят:
В число классов функциональных требований "Общих критериев" входят:
В число направлений повседневной деятельности на процедурном уровне входят:
В число направлений физической защиты входят:
В число принципов управления персоналом входят:
В число принципов физической защиты входят:
В число универсальных сервисов безопасности входят:
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
В число целей политики безопасности верхнего уровня входят:
В число этапов жизненного цикла информационного сервиса входят:
В число этапов жизненного цикла информационного сервиса входят:
В число этапов управления рисками входят:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
Достоинствами асинхронного тиражирования являются:
Доступность достигается за счет применения мер, направленных на повышение:
Доступность достигается за счет применения мер, направленных на повышение:
Интенсивности отказов независимых компонентов:
Информационный сервис считается недоступным, если:
Каркас необходим системе управления для придания:
Комплексное экранирование может обеспечить:
Компьютерная преступность в мире:
Криптография необходима для реализации следующих сервисов безопасности:
Меры информационной безопасности направлены на защиту от:
На межсетевые экраны целесообразно возложить следующие функции:
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Окно опасности - это:
Оценка рисков позволяет ответить на следующие вопросы:
Перехват данных является угрозой:
После идентификации угрозы необходимо оценить:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
При использовании сервера аутентификации Kerberos пароли по сети:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Риск является функцией:
Самыми опасными угрозами являются:
Сигнатурный метод выявления атак хорош тем, что он:
Системы анализа защищенности помогают:
Сложность обеспечения информационной безопасности является следствием:
Сложность обеспечения информационной безопасности является следствием:
Сложность обеспечения информационной безопасности является следствием:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Средний ущерб от компьютерного преступления в США составляет примерно:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Туннелирование может применяться для достижения следующих целей:
Уголовный кодекс РФ не предусматривает наказания за:
Уголовный кодекс РФ не предусматривает наказания за:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Управление рисками включает в себя следующие виды деятельности:
Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
Цифровой сертификат содержит:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Что понимается под информационной безопасностью:
Экранирование на сетевом уровне может обеспечить:
Эффективность информационного сервиса может измеряться как:
Основы локальных сетей
Основы микропроцессорной техники
Основы операционных систем
Основы операционных систем. Практикум
Основы организации локальных сетей
Основы организации операционных систем Microsoft Windows
Основы программирования на языке C
Основы сетей передачи данных
Протоколы безопасного сетевого взаимодействия
Язык программирования C++
Язык программирования PHP
Не нашли ответ на свой вопрос? Задайте его на нашем форуме.