
Информационная безопасность и защита информации. Тестовые задания (для МНЭПу)
Помогу с онлайн-тестированием по предмету "Информационная безопасность и защита информации" (для МНЭПу)
Стоимость 250 руб. Если предметов 5 или более, то по 200 руб.
Гарантия положительного результата (на 4 или 5).
Пишите на helpstudy@inbox.ru
Окно опасности появляется, когда:
Melissa - это:
Уголовный кодекс РФ не предусматривает наказания за:
Политика безопасности строится на основе:
В число целей программы безопасности верхнего уровня входят:
Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
В рамках программы безопасности нижнего уровня осуществляются:
Дублирование сообщений является угрозой:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Самыми опасными источниками внутренних угроз являются:
Требование безопасности повторного использования объектов противоречит:
В число целей политики безопасности верхнего уровня входят:
Melissa подвергает атаке на доступность:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Для внедрения бомб чаще всего используются ошибки типа:
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
Среди нижеперечисленного выделите троянские программы:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
С помощью эвристических анализаторов антивирусные программы способны находить:
В число классов требований доверия безопасности "Общих критериев" входят:
Контроль безопасности данных подразделяется на следующие виды:
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите:
Подсистема управления доступом системы защиты информации должна выполнять следующие функции:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Уровень защиты информационной системы определяется:
Согласно рекомендациям X.800, аутентификация может быть реализована на:
Самыми опасными угрозами являются:
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом:
Произвольное управление доступом – это управление доступом, при котором:
Система считается безопасной, если
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
Какими основными свойствами обладает компьютерный вирус?
По способу заражения файловых вирусов, как работают файловые черви?
После идентификации угрозы необходимо оценить: