В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…
«Красный список».
«Оранжевый документ».
«Оранжевая книга».
«Жёлтая книга».
Какой вид информации не относится к категории конфиденциальной информации?
Коммерческая тайна
Тайна судопроизводства
Персональные данные
Государственная тайна
Класс задач «Легендирование» по защите информации…
объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.
потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.
не существует.
предполагает включение в состав элементов системы обработки информации дополнительных компонентов.
Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется…
аттестацией.
пентестом.
сертификацией.
аудитом.
Свойство доступности достигается за счёт применения мер, направленных на повышение…
непротиворечивости.
аутентичности.
неотказуемости.
отказоустойчивости.
Анализ уязвимостей информационной системы проводится в целях…
сегментации информационной системы.
оценки эффективности использования политик разграничения доступа.
оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
оптимизации производительности программно-аппаратных средств защиты информации.
Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?
PCI DSS
NIST SP800-115
Open Source Security Testing Methodology Manual
Trusted Computer System Evaluation Criteria
Угроза диверсии относится к причине нарушения целостности информации.
Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием ящика.
Инструментальная комплексность в сфере информационной безопасности подразумевает…
обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
непрерывность осуществления мероприятий по защите информации.
защиту информации от внешних и внутренних угроз.
интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.
В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!