Ответы нв тест.Тусур. Основы информационной безопасности. Набрано 70%. 1633

Раздел
Программирование
Тип
Просмотров
177
Покупок
0
Антиплагиат
Не указан
Размещена
13 Мар в 14:13
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
70% 70%
16.3 Кбайт 16.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1633 Ответы Основы информационной безопасности
79.8 Кбайт 300 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

«Красный список».  

«Оранжевый документ».  

«Оранжевая книга».  

«Жёлтая книга».


Какой вид информации не относится к категории конфиденциальной информации? 

Коммерческая тайна  

Тайна судопроизводства  

Персональные данные  

Государственная тайна


Класс задач «Легендирование» по защите информации… 

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.  

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.  

не существует.  

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.


Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется… 

аттестацией.  

пентестом.  

сертификацией.  

аудитом.


Свойство доступности достигается за счёт применения мер, направленных на повышение…

 непротиворечивости.  

аутентичности.  

неотказуемости.  

отказоустойчивости.


Анализ уязвимостей информационной системы проводится в целях…

 сегментации информационной системы.

 оценки эффективности использования политик разграничения доступа.  

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.  

оптимизации производительности программно-аппаратных средств защиты информации.


Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?

PCI DSS  

NIST SP800-115  

Open Source Security Testing Methodology Manual

 Trusted Computer System Evaluation Criteria

Угроза диверсии относится к   причине нарушения целостности информации.


Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием  ящика.

Инструментальная комплексность в сфере информационной безопасности подразумевает… 

обеспечение требуемого уровня защиты во всех элементах системы обработки информации.  

непрерывность осуществления мероприятий по защите информации.  

защиту информации от внешних и внутренних угроз.  

интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.

Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
19 Дек в 14:58
11 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
21 +9
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
20 +6
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:34
12 +3
0 покупок
Информационная безопасность
Задача Задача
15 Дек в 12:33
15
0 покупок
Другие работы автора
Гендерная психология
Тест Тест
19 Дек в 16:57
14 +4
0 покупок
Микроэкономика
Тест Тест
16 Дек в 17:59
42 +1
0 покупок
Макроэкономика
Тест Тест
15 Дек в 22:03
31 +1
0 покупок
Производство технологического оборудования
Тест Тест
15 Дек в 12:15
22 +1
0 покупок
Водоснабжение и водоотведение
Тест Тест
15 Дек в 12:08
30
0 покупок
Автотранспорт
Тест Тест
15 Дек в 11:59
43 +5
0 покупок
Психология
Тест Тест
14 Дек в 12:39
25 +1
0 покупок
Социальная психология
Тест Тест
13 Дек в 20:09
47 +1
0 покупок
Менеджмент
Тест Тест
9 Дек в 19:04
52 +1
0 покупок
Психология
Тест Тест
8 Дек в 15:57
42 +1
0 покупок
Право социального обеспечения
Тест Тест
6 Дек в 21:45
56
0 покупок
Темы журнала
Показать ещё
Прямой эфир