Основы защиты информации тест ТУСУР сборник ответов

Раздел
Программирование
Тип
Просмотров
1 177
Покупок
1
Антиплагиат
Не указан
Размещена
19 Мар в 07:34
ВУЗ
ТУСУР
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpg
Безымянный Безымянный
96 Кбайт 96 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Основы защиты информации
350.7 Кбайт 300 ₽
Описание

Более 100 вопросов с ответами.

Тест был собран из нескольких попыток

Средний результат 70%.

Год сдачи - 2024.

ВАЖНО!!! Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам. На этой странице нажмите CTRL+F, в поиске вводите часть вопроса. Можно использовать несколько попыток до совпадения большей части ответов.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже.

А так же есть еще сборники ответов на тесты ТУСУР и готовые контрольные, курсовые, лабораторные работы. Писать в личные сообщения или смотреть в профиле мой магазин готовых работ.

Оглавление

2

Класс задач «Легендирование» по защите информации…

 

не существует.

 

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.

 

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.

 

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.

Верно

Выберите один ответ.

Question3

В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…

 

5 классов.

 

4 группы.

 

3 множества.

 

2 подгруппы.

Верно

Выберите один ответ.

Question4

Модель системы с полным перекрытием характеризуется следующим положением:

 

Автоматизированная система является системой множественного доступа.

 

В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.

 

В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.

 

В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.

Верно

Выберите один ответ.

Question6

Свойство доступности достигается за счёт применения мер, направленных на повышение…

 

непротиворечивости.

 

аутентичности.

 

неотказуемости.

 

отказоустойчивости.

Верно

Выберите один ответ.

Question7

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

 

«Красный список».

 

«Оранжевый документ».

 

«Оранжевая книга».

 

«Жёлтая книга».

Верно

Выберите один ответ.

Question8

Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…

 

баз данных защищаемой системы.

 

помещений автоматизированной системы.

 

контролируемой территории.

Верно

Выберите один ответ.

Question10

Методика тестирования на проникновение называется…

 

пентестом.

 

honeypot.

 

аудитом.

 

metasploit.

Верно

Выберите один ответ.

1

Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?

 

ГОСТ Р 52069.0–2013

 

Конституция РФ

 

ФЗ № 152 от 27.07.2006

 

Постановление Правительства РФ № 119 от 01.11.2012

Верно

Выберите один ответ.

Question2

Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием  ящика.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question3

Класс задач «Легендирование» по защите информации…

 

не существует.

 

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.

 

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.

 

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.

Верно

Выберите один ответ.

Question4

Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется…

 

аудитом.

 

сертификацией.

 

пентестом.

 

аттестацией.

Верно

Выберите один ответ.

Question5

Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется  доступом.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question6

Что происходит при использовании RAID-массивов?

 

Повышается надёжность хранения данных.

 

Производится полное шифрование данных.

 

Увеличивается максимальная пропускная способность сети.

 

Обеспечивается более высокий уровень защиты от вирусов.

Верно

Выберите один ответ.

Question7

Положения Федерального закона № 149 от 27.06.2006 не распространяются на отношения, возникающие при…

 

обеспечении защиты информации.

 

правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.

 

осуществлении права на поиск, получение, передачу, производство и распространение информации.

 

применении информационных технологий.

Верно

Выберите один ответ.

Question8

Модель системы с полным перекрытием характеризуется следующим положением:

 

В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.

 

В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.

 

В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.

 

Автоматизированная система является системой множественного доступа.

Верно

Выберите один ответ.

Question9

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

 

«Оранжевая книга».

 

«Красный список».

 

«Жёлтая книга».

 

«Оранжевый документ».

Верно

Выберите один ответ.

Question10

В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…

 

средств вычислительной техники по уровню защищённости от несанкционированного доступа.

 

компонентов систем в защищённом исполнении.

 

систем, обрабатывающих сведения, составляющие государственную тайну.

 

средств репликации защищённых систем.

Верно

Выберите один ответ.

1

Заключительным этапом построения системы защиты является…

 

сопровождение.

 

анализ уязвимых мест.

 

планирование.

 

обследование.

Верно

Выберите один ответ.

Question3

Инструментальная комплексность в сфере информационной безопасности подразумевает…

 

обеспечение требуемого уровня защиты во всех элементах системы обработки информации.

 

интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.

 

непрерывность осуществления мероприятий по защите информации.

 

защиту информации от внешних и внутренних угроз.

Верно

Выберите один ответ.

Question4

Свойство доступности достигается за счёт применения мер, направленных на повышение…

 

аутентичности.

 

отказоустойчивости.

 

неотказуемости.

 

непротиворечивости.

Верно

Выберите один ответ.

Question5

Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?

 

Постановление Правительства РФ № 119 от 01.11.2012

 

Конституция РФ

 

ФЗ № 152 от 27.07.2006

 

ГОСТ Р 52069.0–2013

Верно

Выберите один ответ.

Question6

Модель системы с полным перекрытием характеризуется следующим положением:

 

В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.

 

В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.

 

Автоматизированная система является системой множественного доступа.

 

В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.

Верно

Выберите один ответ.

Question7

Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется  доступом.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question8

Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности, доступности информации называется…

 

компьютерной безопасностью.

 

угрозой безопасности.

 

атакой на информационную систему.

 

анализом угроз.

Верно

Выберите один ответ.

Question10

Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется  средств защиты информации.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

1

Каналы несанкционированного получения информации сгруппированы в…

 

3 класса.

 

4 класса.

 

7 классов.

 

9 классов.

Верно

Выберите один ответ.

Question3

Модель системы с полным перекрытием характеризуется следующим положением:

 

В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.

 

В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.

 

В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.

 

Автоматизированная система является системой множественного доступа.

Верно

Выберите один ответ.

Question4

Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

 

Государственная тайна

 

Конфиденциальная информация

 

Военная тайна

 

Секретная информация

Верно

Выберите один ответ.

Question5

Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется  средств защиты информации.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question6

Перехват данных является угрозой…

 

доступности.

 

целостности.

 

конфиденциальности.

 

достоверности.

Верно

Выберите один ответ.

Question7

Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?

 

Конституция РФ

 

ГОСТ Р 52069.0–2013

 

ФЗ № 152 от 27.07.2006

 

Постановление Правительства РФ № 119 от 01.11.2012

Верно

Выберите один ответ.

Question8

В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…

 

5 классов.

 

4 группы.

 

3 множества.

 

2 подгруппы.

Верно

Выберите один ответ.

Question10

Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием  ящика.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

2

Что из перечисленного не является целью проведения аудита безопасности?

 

Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.

 

Оценка будущего уровня защищённости системы.

 

Оценка соответствия системы существующим стандартам в области информационной безопасности.

 

Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.

Верно

Выберите один ответ.

Question4

Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется  средств защиты информации.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question5

Заключительным этапом построения системы защиты является…

 

анализ уязвимых мест.

 

обследование.

 

планирование.

 

сопровождение.

Верно

Выберите один ответ.

Question6

Методический документ ФСТЭК России «Методика определения безопасности информации в информационных системах» применяется совместно с…

 

перечнем сведений конфиденциального характера.

 

базой данных уязвимостей, разработанной Федеральной службой безопасности Российской Федерации.

 

банком данных угроз безопасности информации, сформированным ФСТЭК России.

 

общедоступной базой данных компьютерных угроз.

Верно

Выберите один ответ.

Question7

Задачи по резервированию системы защиты делятся на  резервирование.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question8

Общая, руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов, – это…

 

стратегия.

 

миссия.

 

функция.

 

процесс.

Верно

Выберите один ответ.

Question9

Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…

 

моделью безопасности.

 

политикой безопасности.

 

компьютерной безопасностью.

 

методом шифрования.

Верно

Выберите один ответ.

Question10

Инструментальная комплексность в сфере информационной безопасности подразумевает…

 

непрерывность осуществления мероприятий по защите информации.

 

защиту информации от внешних и внутренних угроз.

 

интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.

 

обеспечение требуемого уровня защиты во всех элементах системы обработки информации.

Верно

Выберите один ответ.

1

Что происходит при использовании RAID-массивов?

 

Повышается надёжность хранения данных.

 

Производится полное шифрование данных.

 

Обеспечивается более высокий уровень защиты от вирусов.

 

Увеличивается максимальная пропускная способность сети.

Верно

Выберите один ответ.

Question3

Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?

 

Open Source Security Testing Methodology Manual

 

PCI DSS

 

Trusted Computer System Evaluation Criteria

 

NIST SP800-115

Верно

Выберите один ответ.

Question4

Методика тестирования на проникновение называется…

 

metasploit.

 

honeypot.

 

пентестом.

 

аудитом.

Верно

Выберите один ответ.

Question5

Задачи по резервированию системы защиты делятся на  резервирование.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question6

Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…

 

помещений автоматизированной системы.

 

баз данных защищаемой системы.

 

контролируемой территории.

Верно

Выберите один ответ.

Question7

Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

 

Секретная информация

 

Государственная тайна

 

Военная тайна

 

Конфиденциальная информация

Верно

Выберите один ответ.

Question8

Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?

 

Конфиденциальная информация

 

Информация с ограниченным доступом

 

Персональные данные

Верно

Выберите один ответ.

Question9

Перехват данных является угрозой…

 

доступности.

 

целостности.

 

достоверности.

 

конфиденциальности.

Верно

Выберите один ответ.

Question10

В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…

 

5 классов.

 

4 группы.

 

3 множества.

 

2 подгруппы.

Верно

Выберите один ответ.

1

Анализ уязвимостей информационной системы проводится в целях…

 

оптимизации производительности программно-аппаратных средств защиты информации.

 

оценки эффективности использования политик разграничения доступа.

 

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.

 

сегментации информационной системы.

Верно

Выберите один ответ.

Question2

Методика тестирования на проникновение называется…

 

metasploit.

 

аудитом.

 

пентестом.

 

honeypot.

Верно

Выберите один ответ.

Question3

Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…

 

моделью безопасности.

 

политикой безопасности.

 

компьютерной безопасностью.

 

методом шифрования.

Верно

Выберите один ответ.

Question4

Что из нижеперечисленного не относится к этапу анализа рисков информационной безопасности?

 

Идентификация бизнес-требований и требований законодательства, применимых к идентифицированным ресурсам

 

Идентификация ресурсов

 

Оценивание идентифицированных ресурсов с учётом выявленных бизнес-требований и требований законодательства, а также последствий нарушения их конфиденциальности, целостности и доступности

 

Построение модели нарушителя

Верно

Выберите один ответ.

Question5

Защита информации – это…

 

получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.

 

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.

 

деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

процесс сбора, накопления, обработки, хранения, распределения и поиска информации.

Верно

Выберите один ответ.

Question6

Какое из нижеперечисленных направлений не относится к аттестации объектов информатизации по требованиям безопасности информации?

 

Аттестация помещений, предназначенных для ведения конфиденциальных переговоров.

 

Аттестация рабочих мест с целью оценки условий труда.

 

Аттестация технических средств, установленных в выделенных и защищаемых помещениях.

 

Аттестация автоматизированных систем, средств связи, обработки и передачи информации.

Верно

Выберите один ответ.

Question7

При макетировании и тестировании системы защиты информации информационной системы осуществляется…

 

установка средств мониторинга сетевой инфраструктуры.

 

разработка документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе её эксплуатации.

 

проверка работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами.

 

внедрение документов, регламентирующих организационные меры по защите информации.

Верно

Выберите один ответ.

Question8

Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…

 

баз данных защищаемой системы.

 

помещений автоматизированной системы.

 

контролируемой территории.

Верно

Выберите один ответ.

Question10

Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется  доступом.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

2

Положения Федерального закона № 149 от 27.06.2006 не распространяются на отношения, возникающие при…

 

осуществлении права на поиск, получение, передачу, производство и распространение информации.

 

применении информационных технологий.

 

обеспечении защиты информации.

 

правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.

Верно

Выберите один ответ.

Question4

Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?

 

Open Source Security Testing Methodology Manual

 

Trusted Computer System Evaluation Criteria

 

NIST SP800-115

 

PCI DSS

Верно

Выберите один ответ.

Question5

Анализ уязвимостей информационной системы проводится в целях…

 

оптимизации производительности программно-аппаратных средств защиты информации.

 

сегментации информационной системы.

 

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.

 

оценки эффективности использования политик разграничения доступа.

Верно

Выберите один ответ.

Question6

Задачи по резервированию системы защиты делятся на  резервирование.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question7

Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

 

Государственная тайна

 

Военная тайна

 

Секретная информация

 

Конфиденциальная информация

Верно

Выберите один ответ.

Question8

Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется  средств защиты информации.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question10

Какое из нижеперечисленных направлений не относится к аттестации объектов информатизации по требованиям безопасности информации?

 

Аттестация автоматизированных систем, средств связи, обработки и передачи информации.

 

Аттестация помещений, предназначенных для ведения конфиденциальных переговоров.

 

Аттестация технических средств, установленных в выделенных и защищаемых помещениях.

 

Аттестация рабочих мест с целью оценки условий труда.

Верно

Выберите один ответ.

1

Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?

 

Персональные данные

 

Информация с ограниченным доступом

 

Конфиденциальная информация

Верно

Выберите один ответ.

Question4

Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…

 

методом шифрования.

 

компьютерной безопасностью.

 

политикой безопасности.

 

моделью безопасности.

Верно

Выберите один ответ.

Question6

Класс задач «Легендирование» по защите информации…

 

потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.

 

не существует.

 

предполагает включение в состав элементов системы обработки информации дополнительных компонентов.

 

объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.

Верно

Выберите один ответ.

Question7

Перехват данных является угрозой…

 

конфиденциальности.

 

доступности.

 

целостности.

 

достоверности.

Верно

Выберите один ответ.

Question8

Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности, доступности информации называется…

 

компьютерной безопасностью.

 

угрозой безопасности.

 

атакой на информационную систему.

 

анализом угроз.

Верно

Выберите один ответ.

Question9

Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием  ящика.

Пояснение:

Выберите один ответ в раскрывающемся списке.

Верно

Следуйте подсказкам по вводу ответов.

Question10

Уровень безопасности C, согласно «Оранжевой книге», характеризуется…

 

принудительным управлением доступом.

 

произвольным управлением доступом.

 

верифицируемой безопасностью.

 

отсутствием управления доступом.

Верно

Выберите один ответ.

2

Защита информации – это…

 

получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.

 

совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.

 

деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

процесс сбора, накопления, обработки, хранения, распределения и поиска информации.

Верно

Выберите один ответ.

Question4

В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…

 

средств репликации защищённых систем.

 

средств вычислительной техники по уровню защищённости от несанкционированного доступа.

 

систем, обрабатывающих сведения, составляющие государственную тайну.

 

компонентов систем в защищённом исполнении.

Верно

Выберите один ответ.

Question5

Анализ уязвимостей информационной системы проводится в целях…

 

оптимизации производительности программно-аппаратных средств защиты информации.

 

оценки эффективности использования политик разграничения доступа.

 

сегментации информационной системы.

 

оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.

Верно

Выберите один ответ.

Question8

Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…

 

«Красный список».

 

«Жёлтая книга».

 

«Оранжевый документ».

 

«Оранжевая книга».

Верно

Выберите один ответ.

Question9

Руководящий документ Гостехкомиссии России «Классификация автоматизированных систем и требований по защите информации» подразумевает разделение систем на…

 

3 группы.

 

4 группы.

 

5 групп.

 

9 групп.

Верно

Выберите один ответ.

Question10

Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…

 

помещений автоматизированной системы.

 

баз данных защищаемой системы.

 

контролируемой территории.

Верно

Выберите один ответ.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
11 +2
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
17 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
25 +1
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
25 +1
0 покупок
Другие работы автора
Психология
Контрольная работа Контрольная
19 Дек в 14:58
84 +27
1 покупка
Управление персоналом
Контрольная работа Контрольная
19 Дек в 13:06
69 +19
0 покупок
Прикладная математика
Тест Тест
19 Дек в 10:40
27 +7
0 покупок
Маркетинг закупок
Контрольная работа Контрольная
18 Дек в 18:55
43 +10
0 покупок
ООП - Объектно-ориентированное программирование
Лабораторная работа Лабораторная
18 Дек в 14:49
43 +5
0 покупок
Метрология
Лабораторная работа Лабораторная
18 Дек в 14:37
59 +6
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 14:28
51 +7
0 покупок
Базы данных
Лабораторная работа Лабораторная
18 Дек в 14:20
42 +3
0 покупок
Базы данных
Лабораторная работа Лабораторная
18 Дек в 14:16
53 +4
0 покупок
Базы данных
Лабораторная работа Лабораторная
18 Дек в 14:10
51 +5
0 покупок
Право
Контрольная работа Контрольная
17 Дек в 17:14
66 +3
0 покупок
Менеджмент
Контрольная работа Контрольная
16 Дек в 20:49
58 +2
0 покупок
Маркетинг
Контрольная работа Контрольная
15 Дек в 17:13
70 +3
0 покупок
Государственное управление
Контрольная работа Контрольная
12 Дек в 16:18
37
0 покупок
Психотерапия
Контрольная работа Контрольная
10 Дек в 18:37
40 +4
1 покупка
Другое
Контрольная работа Контрольная
10 Дек в 18:06
67 +6
3 покупки
Нейропсихология
Контрольная работа Контрольная
10 Дек в 17:33
35 +4
0 покупок
Психология
Контрольная работа Контрольная
10 Дек в 17:16
154 +11
0 покупок
Психология
Контрольная работа Контрольная
10 Дек в 16:52
125 +9
4 покупки
Социология
Контрольная работа Контрольная
10 Дек в 16:16
43 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир