Ответы нв тест.Тусур. Основы информационной безопасности. Набрано 70%. 1633

Раздел
Программирование
Тип
Просмотров
169
Покупок
0
Антиплагиат
Не указан
Размещена
13 Мар в 14:13
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
70% 70%
16.3 Кбайт 16.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1633 Ответы Основы информационной безопасности
79.8 Кбайт 300 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

«Красный список».  

«Оранжевый документ».  

«Оранжевая книга».  

«Жёлтая книга».


Какой вид информации не относится к категории конфиденциальной информации? 

Коммерческая тайна  

Тайна судопроизводства  

Персональные данные  

Государственная тайна


Класс задач «Легендирование» по защите информации… 

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.  

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.  

не существует.  

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.


Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется… 

аттестацией.  

пентестом.  

сертификацией.  

аудитом.


Свойство доступности достигается за счёт применения мер, направленных на повышение…

 непротиворечивости.  

аутентичности.  

неотказуемости.  

отказоустойчивости.


Анализ уязвимостей информационной системы проводится в целях…

 сегментации информационной системы.

 оценки эффективности использования политик разграничения доступа.  

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.  

оптимизации производительности программно-аппаратных средств защиты информации.


Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?

PCI DSS  

NIST SP800-115  

Open Source Security Testing Methodology Manual

 Trusted Computer System Evaluation Criteria

Угроза диверсии относится к   причине нарушения целостности информации.


Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием  ящика.

Инструментальная комплексность в сфере информационной безопасности подразумевает… 

обеспечение требуемого уровня защиты во всех элементах системы обработки информации.  

непрерывность осуществления мероприятий по защите информации.  

защиту информации от внешних и внутренних угроз.  

интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.

Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
20
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
34 +2
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Управление персоналом
Тест Тест
14 Ноя в 23:16
15
0 покупок
Трудовое право
Тест Тест
14 Ноя в 23:07
20 +4
0 покупок
Менеджмент
Тест Тест
14 Ноя в 22:33
16 +3
0 покупок
Макроэкономика
Тест Тест
14 Ноя в 20:32
22 +2
0 покупок
Социология организаций
Тест Тест
13 Ноя в 19:53
22 +1
0 покупок
Операционные системы
Тест Тест
10 Ноя в 21:14
38 +1
0 покупок
Техническая физика
Тест Тест
10 Ноя в 21:00
26 +1
0 покупок
Физика
Тест Тест
8 Ноя в 21:51
22 +2
0 покупок
Нефтегазовое дело
Тест Тест
8 Ноя в 21:45
27 +3
0 покупок
Промышленное и гражданское строительство
Тест Тест
4 Ноя в 20:37
40
0 покупок
Темы журнала
Показать ещё
Прямой эфир