Врамках программы безопасности нижнего уровня определяются: Врамках программы безопасности нижнего уровня осуществляются
Вид материала | Экзаменационные вопросы |
СодержаниеПовышение квалификации Лицензия на образовательную деятельность Developer Project предлагает поддержку при сдаче экзаменов учебных курсов «заказать услугу» |
- Администрация города нижнего новгорода постановление от 4 июля 2011 г. N 2698 о создании, 78.56kb.
- Нижегородского района г. Нижнего Новгорода Социальный проект «Старый Нижний молодым», 49.08kb.
- Городская дума города нижнего новгорода решение 26. 10. 2011, 11.04kb.
- Зона опережающего развития Нижнее Приангарье, 528.44kb.
- Красноярск Врамках Федеральной программы «Дети России», Краевой целевой программы «Интеллект, 29.44kb.
- Программы «Повышение уровня безопасности муниципальных образовательных учреждений, 256.35kb.
- Правительства Российской Федерации от 21 августа 2000 г. N 613 Собрание закон, 178kb.
- Городская дума города нижнего новгорода решение, 25.19kb.
- Документационное обеспечение государственного управления, 12.57kb.
- Муниципальный список кандидатов в депутаты городской Думы города Нижнего Новгорода, 262.92kb.
Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Основы информационной безопасности
- "Общие критерии" содержат следующие виды требований:
- Melissa - это:
- Melissa - это:
- Melissa подвергает атаке на доступность:
- Агрессивное потребление ресурсов является угрозой:
- Архитектурными элементами систем управления являются:
- Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
- Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
- Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
- Большинство людей не совершают противоправных действий потому, что это:
- В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
- В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
- В качестве аутентификатора в сетевой среде могут использоваться:
- В качестве аутентификатора в сетевой среде могут использоваться:
- В рамках программы безопасности нижнего уровня определяются:
- В рамках программы безопасности нижнего уровня осуществляются:
- В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
- В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- В число возможных стратегий нейтрализации рисков входят:
- В число возможных стратегий нейтрализации рисков входят:
- В число возможных стратегий нейтрализации рисков входят:
- В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- В число классов мер процедурного уровня входят:
- В число классов мер процедурного уровня входят:
- В число классов мер процедурного уровня входят:
- В число классов требований доверия безопасности "Общих критериев" входят:
- В число классов функциональных требований "Общих критериев" входят:
- В число направлений повседневной деятельности на процедурном уровне входят:
- В число направлений повседневной деятельности на процедурном уровне входят:
- В число направлений повседневной деятельности на процедурном уровне входят:
- В число направлений физической защиты входят:
- В число направлений физической защиты входят:
- В число направлений физической защиты входят:
- В число основных понятий ролевого управления доступом входит:
- В число основных понятий ролевого управления доступом входит:
- В число основных принципов архитектурной безопасности входят:
- В число основных принципов архитектурной безопасности входят:
- В число основных принципов архитектурной безопасности входят:
- В число основных угроз доступности входят:
- В число понятий объектного подхода входят:
- В число принципов управления персоналом входят:
- В число принципов управления персоналом входят:
- В число принципов физической защиты входят:
- В число универсальных сервисов безопасности входят:
- В число универсальных сервисов безопасности входят:
- В число универсальных сервисов безопасности входят:
- В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
- В число целей политики безопасности верхнего уровня входят:
- В число целей политики безопасности верхнего уровня входят:
- В число целей политики безопасности верхнего уровня входят:
- В число целей программы безопасности верхнего уровня входят:
- В число целей программы безопасности верхнего уровня входят:
- В число целей программы безопасности верхнего уровня входят:
- В число целей программы безопасности нижнего уровня входят:
- В число этапов жизненного цикла информационного сервиса входят:
- В число этапов жизненного цикла информационного сервиса входят:
- В число этапов жизненного цикла информационного сервиса входят:
- В число этапов процесса планирования восстановительных работ входят:
- В число этапов процесса планирования восстановительных работ входят:
- В число этапов процесса планирования восстановительных работ входят:
- В число этапов управления рисками входят:
- В число этапов управления рисками входят:
- В число этапов управления рисками входят:
- Включение в число основных аспектов безопасности подотчетность...
- Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
- Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
- Главная цель мер, предпринимаемых на административном уровне:
- Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
- Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:
- Деление на активные и пассивные сущности противоречит:
- Демилитаризованная зона располагается:
- Для внедрения бомб чаще всего используются ошибки типа:
- Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- Достоинствами асинхронного тиражирования являются:
- Достоинствами синхронного тиражирования являются:
- Доступность достигается за счет применения мер, направленных на повышение:
- Доступность достигается за счет применения мер, направленных на повышение:
- Доступность достигается за счет применения мер, направленных на повышение:
- Дублирование сообщений является угрозой:
- Затраты организаций на информационную безопасность:
- Из принципа разнообразия защитных средств следует, что:
- Интенсивности отказов независимых компонентов:
- Информационная безопасность - это дисциплина:
- Информационный сервис считается недоступным, если:
- К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
- Каркас необходим системе управления для придания:
- Комплексное экранирование может обеспечить:
- Компьютерная преступность в мире:
- Контейнеры в компонентных объектных средах предоставляют:
- Контроль целостности может использоваться для:
- Криптография необходима для реализации следующих сервисов безопасности:
- Криптография необходима для реализации следующих сервисов безопасности:
- Криптография необходима для реализации следующих сервисов безопасности:
- Любой разумный метод борьбы со сложностью опирается на принцип:
- Меры информационной безопасности направлены на защиту от:
- Метод объекта реализует волю:
- На законодательном уровне информационной безопасности особенно важны:
- На межсетевой экран целесообразно возложить функции:
- На межсетевые экраны целесообразно возложить следующие функции:
- На межсетевые экраны целесообразно возложить следующие функции:
- На межсетевые экраны целесообразно возложить следующие функции:
- На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
- Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
- Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
- Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
- Обеспечение высокой доступности можно ограничить:
- Обеспечение информационной безопасности зависит от:
- Объектно-ориентированный подход использует:
- Объектно-ориентированный подход помогает справляться с:
- Окно опасности - это:
- Окно опасности перестает существовать, когда:
- Окно опасности появляется, когда:
- Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
- Оценка рисков позволяет ответить на следующие вопросы:
- Оценка рисков позволяет ответить на следующие вопросы:
- Оценка рисков позволяет ответить на следующие вопросы:
- Первый шаг в анализе угроз - это:
- Перехват данных является угрозой:
- Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
- Политика безопасности строится на основе:
- Политика безопасности:
- Пороговый метод выявления атак хорош тем, что он:
- После идентификации угрозы необходимо оценить:
- Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
- Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
- Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
- При анализе стоимости защитных мер следует учитывать:
- При использовании версии сервера аутентификации Kerberos, описанной в курсе:
- При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
- При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
- При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
- При использовании сервера аутентификации Kerberos пароли по сети:
- Принцип усиления самого слабого звена можно переформулировать как:
- Программно-технические меры безопасности подразделяются на:
- Программно-технические меры безопасности подразделяются на:
- Протоколирование и аудит могут использоваться для:
- Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- Реализация протоколирования и аудита преследует следующие главные цели:
- Реализация протоколирования и аудита преследует следующие главные цели:
- Реализация протоколирования и аудита преследует следующие главные цели:
- Риск является функцией:
- Риск является функцией:
- Риск является функцией:
- Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
- С информацией о новых уязвимых местах достаточно знакомиться:
- Самым актуальным из стандартов безопасности является:
- Самыми опасными источниками внутренних угроз являются:
- Самыми опасными источниками угроз являются:
- Самыми опасными угрозами являются:
- Сервер аутентификации Kerberos:
- Сервисы безопасности подразделяются на:
- Сигнатурный метод выявления атак хорош тем, что он:
- Системы анализа защищенности выявляют уязвимости путем:
- Системы анализа защищенности помогают предотвратить:
- Системы анализа защищенности помогают:
- Сложность обеспечения информационной безопасности является следствием:
- Сложность обеспечения информационной безопасности является следствием:
- Сложность обеспечения информационной безопасности является следствием:
- Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
- Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это:
- Согласно рекомендациям X.800, аутентификация может быть реализована на:
- Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- Согласно рекомендациям X.800, неотказуемость может быть реализована на:
- Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
- Согласно стандарту X.700, в число задач управления входят:
- Согласно стандарту X.700, в число задач управления входят:
- Согласно стандарту X.700, в число задач управления входят:
- Согласно стандарту X.700, в число функций управления безопасностью входят:
- Согласно стандарту X.700, в число функций управления конфигурацией входят:
- Согласно стандарту X.700, в число функций управления отказами входят:
- Среди нижеперечисленного выделите троянские программы:
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- Среднее время наработки на отказ:
- Средний ущерб от компьютерного преступления в США составляет примерно:
- Статистический метод выявления атак хорош тем, что он:
- Структурный подход опирается на:
- Требование безопасности повторного использования объектов противоречит:
- Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
- Туннелирование может применяться для достижения следующих целей:
- Туннелирование может применяться для достижения следующих целей:
- Уголовный кодекс РФ не предусматривает наказания за:
- Уголовный кодекс РФ не предусматривает наказания за:
- Уголовный кодекс РФ не предусматривает наказания за:
- Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
- Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
- Управление рисками включает в себя следующие виды деятельности:
- Управление рисками включает в себя следующие виды деятельности:
- Управление рисками включает в себя следующие виды деятельности:
- Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
- Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
- Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
- Цифровой сертификат содержит:
- Цифровой сертификат содержит:
- Цифровой сертификат содержит:
- Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- Что из перечисленного относится к числу основных аспектов информационной безопасности:
- Что из перечисленного относится к числу основных аспектов информационной безопасности:
- Что из перечисленного относится к числу основных аспектов информационной безопасности:
- Что понимается под информационной безопасностью:
- Что такое защита информации:
- Экран выполняет функции:
- Экран выполняет функции:
- Экран выполняет функции:
- Экранирование может использоваться для:
- Экранирование на сетевом и транспортном уровнях может обеспечить:
- Экранирование на сетевом уровне может обеспечить:
- Элементом процедурного уровня ИБ является:
- Эффективность информационного сервиса может измеряться как:
Актуальная информация по учебным программам ИНТУИТ расположена по адресу: t.ru/.
ссылка скрыта (программ: 450) | ссылка скрыта (программ: 14) | ссылка скрыта и ссылка скрыта | |
ссылка скрыта | ссылка скрыта | ссылка скрыта | ссылка скрыта |
Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего 110 300 вопросов, 154 221 ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: ссылка скрыта
Подтверждения правильности ответов можно найти в разделе ссылка скрыта, верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).
Более 21 000 вопросов по 70 курсам и ответы на них, опубликованы на сайте ссылка скрыта, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню ссылка скрыта. Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: ссылка скрыта
Примечания:
- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;
- часть вопросов могла не войти в настоящий перечень, т.к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.