Правильные ответы на итоговый тест по Информационной безопасности
для МЭСИ 2011г.
Антивирусные программные продукты способны:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
Авторизация это:
В число целей политики безопасности верхнего уровня входят:
В число классов требований доверия безопасности "Общих критериев" входят:
В число основных принципов архитектурной безопасности входят:
В число классов функциональных требований "Общих критериев" входят:
В качестве аутентификатора в сетевой среде могут использоваться:
Главная цель мер, предпринимаемых на административном уровне:
"Общих критериев" содержат следующие виды требований:
Что из перечисленного не относится к числу основных угроз информационной безопасности?
Согласно Закону "Об информации, информатизации и защите информации" конфиденциальная информация это:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Протоколирование и аудит могут использоваться для:
Уровень безопасности А, согласно "Оранжевой книге" характеризуется:
Что необходимо сделать при выведении из эксплуатации устройств хранения информации?
Что такое защита информации?
Политика безопасности организации:
Уровень безопасности С, согласно "Оранжевой книге" характеризуется:
Устройство управления разграничением доступа:
Согласно Закону "Об информации, информатизации и защите информации", персональные данные - это:
Перехват данных является угрозой:
Цифровой сертификат содержит:
Уровень безопасности В, согласно "Оранжевой книге" характеризуется:
Контроль целостности может использоваться для:
Политика безопасности строится на основе:
Риск является функцией:
Какой порт закреплен по умолчанию за SMTP (Send Mail)?
По оценке CENTR в прошлом году 98% успешных удаленных атак на ресурсы сетей госучреждений США были следствием:
Что понимается под информационной безопасностью
Антивирусные программные продукты способны:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
Авторизация это:
В число целей политики безопасности верхнего уровня входят:
В число классов требований доверия безопасности "Общих критериев" входят:
В число основных принципов архитектурной безопасности входят:
В число классов функциональных требований "Общих критериев" входят:
В качестве аутентификатора в сетевой среде могут использоваться:
Главная цель мер, предпринимаемых на административном уровне:
"Общих критериев" содержат следующие виды требований:
Что из перечисленного не относится к числу основных угроз информационной безопасности?
Согласно Закону "Об информации, информатизации и защите информации" конфиденциальная информация это:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Протоколирование и аудит могут использоваться для:
Уровень безопасности А, согласно "Оранжевой книге" характеризуется:
Что необходимо сделать при выведении из эксплуатации устройств хранения информации?
Что такое защита информации?
Политика безопасности организации:
Уровень безопасности С, согласно "Оранжевой книге" характеризуется:
Устройство управления разграничением доступа:
Согласно Закону "Об информации, информатизации и защите информации", персональные данные - это:
Перехват данных является угрозой:
Цифровой сертификат содержит:
Уровень безопасности В, согласно "Оранжевой книге" характеризуется:
Контроль целостности может использоваться для:
Политика безопасности строится на основе:
Риск является функцией:
Какой порт закреплен по умолчанию за SMTP (Send Mail)?
По оценке CENTR в прошлом году 98% успешных удаленных атак на ресурсы сетей госучреждений США были следствием:
Что понимается под информационной безопасностью