Безопасность

Информационная безопасность. Тест. (52 вопр.)

Информационная безопасность. Тест. (52 вопр.)

Описание:

Перечень вопросов:
* – это присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.
* - это процесс зашифрования или расшифрования информации и наиболее мощное средство обеспечения конфиденциальности.
* – это процесс подтверждения подлинности произвольных данных, предъявленных в электронной форме.
* – это средство аутентификации, представляющее отличительный признак пользователя.
* – это средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа.
* представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их

физиологических и поведенческих характеристик.
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически, - это:
В жизненном цикле информационного сервиса выделяют следующие этапы:
В процессе планирования восстановительных работ выделяют следующие этапы:
В состав цифрового сертификата входят:
В число основных принципов архитектурной безопасности входят:
Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности, - это:
Информационная инфраструктура включает в себя следующие элементы:
К верхнему уровню политики безопасности относят решения:
К направлениям физической защиты относят:
К нижнему уровню политики безопасности относят решения:
К поддержанию работоспособности относят следующие направления:
К процедурному уровню информационной безопасности относят:
К среднему уровню политики безопасности относят решения:
К физической инфраструктуре относят:
К целям программы безопасности верхнего уровня относятся:
К целям программы безопасности нижнего уровня относятся:
К числу достоинств сигнатурного метода относят:
К числу достоинств статистического метода относят:
Как классифицируются вирусы в зависимости от деструктивных возможностей
Как классифицируются вирусы в зависимости от заражаемой ОС
Как классифицируются вирусы в зависимости от особенностей алгоритма работы
Как классифицируются вирусы в зависимости от среды обитания
Какими основными свойствами обладает компьютерный вирус
Криптографические методы позволяют:
Один и тот же секретный ключ используется и при зашифровании, и при расшифровании данных, применяется при:
Основные принципы управления персоналом заключаются в:
Поведение пользователя или компонента информационной системы, являющееся злоумышленным или нетипичным, - это:
Политика среднего уровня должна освещать в том числе следующие темы:
Принцип минимизации привилегий предписывает:
Принцип разделения обязанностей предписывает:
Программа безопасности описывается на следующем количестве уровней:
Реакция на нарушение режима безопасности преследует следующие главные цели:
Реквизит электронного документа, предназначенный для защиты от подделки, полученный в результате криптографического преобразования
информации и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в документе, - это:
С практической точки зрения политику безопасности целесообразно рассматривать на
Сбор и накопление информации о событиях, происходящих в информационной системе, - это:
Сервис, предназначенный для выявления уязвимых мест с целью их оперативной ликвидации, - это:
Сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации, - это:
Совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с

ней ресурсов, - это:
Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию, - это:
Средство разграничения доступа клиентов из одного множества к серверам из другого множества – это:
Труднообратимое преобразование данных, реализуемое обычно средствами симметричного шифрования со связыванием блоков, - это:

Дополнительная информация:

Физическая защита, входящая в число мер процедурного уровня, ориентирована на:
Формирование программы работ в области информационной безопасности и обеспечение ее выполнения, выделяя при этом необходимые ресурсы
и контролируя состояние дел – это главная цель мер
Что понимается под информационной безопасностью
Что такое защита информации
Экранирование предназначено для:

Продавец:

Цена:

56,00 руб.

Другие товары текущего раздела:

ДВГГТК Безопасность жизнедеятельности
ДВФУ Информационная безопасность
Информационная безопасность (т)(ОЮИ)
Информационная безопасность МЭСИ 2007
Информационная безопасность(ДВФУ)

безопасности вопр данных защиты информационная информационной организации программы решения