Гипермаркет » Купить Ответы АМИ МАП.Основы информационной безопасности
USSR SHOP » Магазин » Ответы АМИ МАП.Основы информационной безопасности
Ответы АМИ МАП.Основы информационной безопасности
$ 0.97 1 продажа
Методы оплаты:
Продавец: Smart777
26 товаров
26 продаж
$ 0.97

E-mail адрес на который придет покупка:
  • Артикул товара: 2034402
  • Дата добавления: 16.12.2015 - 03.52
  • Тип товара: цифровой товар
  • Файл: Основы информационной безопасности.pdf (249.79 Кб), загружен 16 декабря 2015 г.
  • Продавец: Smart777
  • Чат с продавцом:
    ЗАДАТЬ ВОПРОС

Описание товара:

1.К внутренним нарушителям информационной безопасности относится:
2.Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких
3.Что такое политики безопасности?
4.Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для
5.Искусственные угрозы безопасности информации вызваны:
6.Что самое главное должно продумать руководство при классификации данных?
7.Если различным группам пользователей с различным уровнем доступа требуется доступ к одной
8.Антивирусы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов
9.Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности
10.Перехват, который основан на фиксации электромагнитных излучений, возникающих при...
11.Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения
12.OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления
13.Что из перечисленного не является целью проведения анализа рисков?
14.Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем
15.Активный перехват информации это перехват, который:
16.Защита информации это:
17.Антивирус не только находит зараженные вирусами файлы, но и удаляет из файла тело программы
18.Что такое CobiT и как он относится к разработке систем информационной безопасности и программ
19.Что было разработано, чтобы помочь странам и их правительствам построить законодательство
20.К основным непреднамеренным искусственным угрозам АСОИ относится:
21.Символы шифруемого текста последовательно складываются с символами некоторой специальной
22.CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?
23.Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств
24.Что лучше всего описывает цель расчета ALE?
25.Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока
26.Естественные угрозы безопасности информации вызваны:
27.Что является наилучшим описанием количественного анализа рисков?
28.Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
29.Кто является основным ответственным за определение уровня классификации информации?
30.Какая категория является наиболее рискованной для компании с точки зрения вероятного
31.Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы
32.Что такое процедура?
33.Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
34.Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
35.Тактическое планирование – это:
36.Что является определением воздействия (exposure) на безопасность?
37.Эффективная программа безопасности требует сбалансированного применения:
39.Как рассчитать остаточный риск?
38.Функциональность безопасности определяет ожидаемую работу механизмов безопасности
40.Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения
42.Почему количественный анализ рисков в чистом виде не достижим?
41.Почему при проведении анализа информационных рисков следует привлекать к этому специалистов
44.Какой из следующих законодательных терминов относится к компании или человеку, выполняющему
43.Если используются автоматизированные инструменты для анализа рисков, почему все равно
45.Из каких четырех доменов состоит CobiT?
46.Что представляет собой стандарт ISO/IEC 27799?
47.Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет
48.Защита информации от утечки это деятельность по предотвращению:
49.К посторонним лицам-нарушителям информационной безопасности относится:
50.Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью
51.Антивирус запоминает исходное сост
51 вопрос с ответами в pdf формате.