Ответы нв тест.Тусур. Основы информационной безопасности. Набрано 70%. 1633

Раздел
Программирование
Тип
Просмотров
67
Покупок
0
Антиплагиат
Не указан
Размещена
13 Мар в 14:13
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
70% 70%
16.3 Кбайт 16.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1633 Ответы Основы информационной безопасности
79.8 Кбайт 300 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

«Красный список».

«Оранжевый документ».

«Оранжевая книга».

«Жёлтая книга».


Какой вид информации не относится к категории конфиденциальной информации?

Коммерческая тайна

Тайна судопроизводства

Персональные данные

Государственная тайна


Класс задач «Легендирование» по защите информации…

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.

не существует.

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.


Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется…

аттестацией.

пентестом.

сертификацией.

аудитом.


Свойство доступности достигается за счёт применения мер, направленных на повышение…

непротиворечивости.

аутентичности.

неотказуемости.

отказоустойчивости.


Анализ уязвимостей информационной системы проводится в целях…

сегментации информационной системы.

оценки эффективности использования политик разграничения доступа.

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.

оптимизации производительности программно-аппаратных средств защиты информации.


Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?

PCI DSS

NIST SP800-115

Open Source Security Testing Methodology Manual

Trusted Computer System Evaluation Criteria

Угроза диверсии относится к причине нарушения целостности информации.


Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием ящика.

Инструментальная комплексность в сфере информационной безопасности подразумевает…

обеспечение требуемого уровня защиты во всех элементах системы обработки информации.

непрерывность осуществления мероприятий по защите информации.

защиту информации от внешних и внутренних угроз.

интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.

Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
5 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
6
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
11
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
21 +1
0 покупок
Другие работы автора
Деловое общение и этикет
Тест Тест
10 Апр в 13:43
68
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Мар в 21:58
57 +1
0 покупок
Экологическое право
Тест Тест
13 Мар в 21:49
57
0 покупок
Уголовный процесс
Тест Тест
13 Мар в 21:35
49
0 покупок
Уголовное право
Тест Тест
13 Мар в 21:25
49 +1
0 покупок
Уголовное право
Тест Тест
13 Мар в 21:04
51 +1
0 покупок
Трудовое право
Тест Тест
13 Мар в 17:56
60 +1
0 покупок
Налоговое право
Тест Тест
13 Мар в 14:01
45
0 покупок
Информационное право
Тест Тест
13 Мар в 13:50
55
0 покупок
Информационные технологии
Тест Тест
11 Мар в 17:27
63
0 покупок
Арбитражный процесс
Тест Тест
11 Мар в 16:53
68
0 покупок
Темы журнала
Показать ещё
Прямой эфир