forex trading logo
Корзина пуста



Новые поступления

Поиск в каталоге

Статистика

Rambler's Top100


Информационная безопасность и защита информации. Тестовые задания (для МНЭПу)

Цена:
Описание

Помогу с онлайн-тестированием по предмету "Информационная безопасность и защита информации" (для МНЭПу)

Стоимость 250 руб. Если предметов 5 или более, то по 200 руб.

Гарантия положительного результата (на 4 или 5).

Пишите на helpstudy@inbox.ru

 

Окно опасности появляется, когда:

 

Melissa - это:

 

Уголовный кодекс РФ не предусматривает наказания за:

 

Политика безопасности строится на основе:

 

В число целей программы безопасности верхнего уровня входят:

 

Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

 

В рамках программы безопасности нижнего уровня осуществляются:

 

Дублирование сообщений является угрозой:

 

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

 

Самыми опасными источниками внутренних угроз являются:

 

Требование безопасности повторного использования объектов противоречит:

 

В число целей политики безопасности верхнего уровня входят:

 

Melissa подвергает атаке на доступность:

 

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

 

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

 

Для внедрения бомб чаще всего используются ошибки типа:

 

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

 

Уровень безопасности A, согласно "Оранжевой книге", характеризуется:

 

Среди нижеперечисленного выделите троянские программы:

 

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

 

С помощью эвристических анализаторов антивирусные программы способны находить:

 

В число классов требований доверия безопасности "Общих критериев" входят:

 

Контроль безопасности данных подразделяется на следующие виды:

 

Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите:

 

Подсистема управления доступом системы защиты информации должна выполнять следующие функции:

 

Согласно стандарту X.700, в число функций управления безопасностью входят:

 

Уровень защиты информационной системы определяется:

 

Согласно рекомендациям X.800, аутентификация может быть реализована на:

 

Самыми опасными угрозами являются:

 

Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом:

 

Произвольное управление доступом – это управление доступом, при котором:

 

Система считается безопасной, если

 

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

 

Какими основными свойствами обладает компьютерный вирус?

 

По способу заражения файловых вирусов, как работают файловые черви?

 

После идентификации угрозы необходимо оценить:




Copyright © 2013 www.helpstudy.ru