ПЕРЕД ПОКУПКОЙ ПРОВЕРЬТЕ ВОПРОСЫ ПРЕДСТАВЛЕННЫЕ В ОГЛАВЛЕНИИ.
Внимание!!! Если при сдачи теста у вас возникли проблемы с ответами, сразу пишите в личные сообщения. Мы постараемся решить Вашу проблему.
ИМЕЕТСЯ БОЛЬШОЕ КОЛИЧЕСТВО ОТВЕТОВ ПО ВСЕМ ВОПРОСАМ ПИСАТЬ В ЛИЧКУ
Вопрос
Установите соответствие понятий и их характеристик:
Установите соответствие понятий и их характеристик:
Установите соответствие понятий и их характеристик:
Установите соответствие понятий и их характеристик:
Установите соответствие понятий и их характеристик:
Установите соответствие понятий и их характеристик:
… – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами
… аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони
… безопасности – это систематический процесс мониторинга и анализа событий в информационной системе для обнаружения нарушений безопасности и оценки их последствий
Установите соответствие аспектов безопасности и их значения:
Установите соответствие аспектов безопасности и их значения:
Установите соответствие аспектов безопасности и их значения:
Установите соответствие аспектов безопасности и их значения:
Установите соответствие аспектов безопасности и их значения:
Установите соответствие аспектов безопасности и их значения:
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
Установите соответствие сокращенных обозначений и их содержания:
Установите соответствие сокращенных обозначений и их содержания:
Установите соответствие сокращенных обозначений и их содержания:
Установите соответствие сокращенных обозначений и их содержания:
Установите соответствие сокращенных обозначений и их содержания:
Установите соответствие сокращенных обозначений и их содержания:
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5)
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Установите соответствие органа (системы органов) и его характеристик:
Установите соответствие органа (системы органов) и его характеристик:
Установите соответствие органа (системы органов) и его характеристик:
Установите соответствие органа (системы органов) и его характеристик:
Установите соответствие органа (системы органов) и его характеристик:
Установите соответствие органа (системы органов) и его характеристик:
Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну
Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна
Установите соответствие понятия и его характеристики:
Установите соответствие понятия и его характеристики:
Установите соответствие понятия и его характеристики:
Установите соответствие понятия и его характеристики:
Установите соответствие понятия и его характеристики:
Установите соответствие понятия и его характеристики:
… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Установите соответствие принципов защиты информации и их характеристик:
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Установите правильную последовательность этапов классификации информации как государственной тайны:
Установите правильную последовательность этапов классификации информации как государственной тайны:
Установите правильную последовательность этапов классификации информации как государственной тайны:
… – это способ записи, управления и аудита информации о событиях в системе
… – это способ записи, управления и аудита информации о событиях в системе
… – это способ записи, управления и аудита информации о событиях в системе
Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …
Установите соответствие ключевых элементов информационной безопасности и их содержания:
Установите соответствие ключевых элементов информационной безопасности и их содержания:
Установите соответствие ключевых элементов информационной безопасности и их содержания:
Установите соответствие ключевых элементов информационной безопасности и их содержания:
Установите соответствие ключевых элементов информационной безопасности и их содержания:
Установите соответствие ключевых элементов информационной безопасности и их содержания:
… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер
Установите правильный порядок разработки политика информационной безопасности:
Установите правильный порядок разработки политика информационной безопасности:
Установите правильный порядок разработки политика информационной безопасности:
Установите правильный порядок разработки политика информационной безопасности:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.
Английское сокращенное обозначение управления информацией о безопасности – …
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
Установите соответствие типов вредоносных программ могут и их характеристик:
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.
Установите соответствие названий и описаний компаний и программных продуктов:
Установите соответствие названий и описаний компаний и программных продуктов:
Установите соответствие названий и описаний компаний и программных продуктов:
Установите соответствие названий и описаний компаний и программных продуктов:
Установите соответствие названий и описаний компаний и программных продуктов:
Установите соответствие названий и описаний компаний и программных продуктов:
Попытки определить открытые порты и уязвимые службы на атакуемой машине, – это … портов
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных