Принимаем к оплате

Принимаем к оплате Webmoney

Купить Информационная безопасность. Тест. (52 вопр.)

Информационная безопасность. Тест. (52 вопр.)

Есть в наличии.
  Цена:
70.00 руб.

В нашем магазине вы сможете купить Информационная безопасность. Тест. (52 вопр.) дешево и надежно. Оплата онлайн, любым удобным способом. Перечень вопросов:
***** – это присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.
***** - это процесс зашифрования или расшифрования информации и наиболее мощное средство обеспечения конфиденциальности.
*** – это процесс подтверждения подлинности произвольных данных, предъявленных в электронной форме.
*** – это средство аутентификации, представляющее отличительный признак пользователя.
*** – это средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа.
***** представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их

физиологических и поведенческих характеристик.
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически, - это:
В жизненном цикле информационного сервиса выделяют следующие этапы:
В процессе планирования восстановительных работ выделяют следующие этапы:
В состав цифрового сертификата входят:
В число основных принципов архитектурной безопасности входят:
Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности, - это:
Информационная инфраструктура включает в себя следующие элементы:
К верхнему уровню политики безопасности относят решения:
К направлениям физической защиты относят:
К нижнему уровню политики безопасности относят решения:
К поддержанию работоспособности относят следующие направления:
К процедурному уровню информационной безопасности относят:
К среднему уровню политики безопасности относят решения:
К физической инфраструктуре относят:
К целям программы безопасности верхнего уровня относятся:
К целям программы безопасности нижнего уровня относятся:
К числу достоинств сигнатурного метода относят:
К числу достоинств статистического метода относят:
Как классифицируются вирусы в зависимости от деструктивных возможностей?
Как классифицируются вирусы в зависимости от заражаемой ОС?
Как классифицируются вирусы в зависимости от особенностей алгоритма работы?
Как классифицируются вирусы в зависимости от среды обитания?
Какими основными свойствами обладает компьютерный вирус?
Криптографические методы позволяют:
Один и тот же секретный ключ используется и при зашифровании, и при расшифровании данных, применяется при:
Основные принципы управления персоналом заключаются в:
Поведение пользователя или компонента информационной системы, являющееся злоумышленным или нетипичным, - это:
Политика среднего уровня должна освещать в том числе следующие темы:
Принцип минимизации привилегий предписывает:
Принцип разделения обязанностей предписывает:
Программа безопасности описывается на следующем количестве уровней:
Реакция на нарушение режима безопасности преследует следующие главные цели:
Реквизит электронного документа, предназначенный для защиты от подделки, полученный в результате криптографического преобразования
информации и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в документе, - это:
С практической точки зрения политику безопасности целесообразно рассматривать на
Сбор и накопление информации о событиях, происходящих в информационной системе, - это:
Сервис, предназначенный для выявления уязвимых мест с целью их оперативной ликвидации, - это:
Сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации, - это:
Совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с

ней ресурсов, - это:
Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию, - это:
Средство разграничения доступа клиентов из одного множества к серверам из другого множества – это:
Труднообратимое преобразование данных, реализуемое обычно средствами симметричного шифрования со связыванием блоков, - это:
Доп. информация
Физическая защита, входящая в число мер процедурного уровня, ориентирована на:
Формирование программы работ в области информационной безопасности и обеспечение ее выполнения, выделяя при этом необходимые ресурсы
и контролируя состояние дел – это главная цель мер
Что понимается под информационной безопасностью?
Что такое защита информации?
Экранирование предназначено для:
Количество продаж товара - 0
Тип товара: Товар: файл (40826151532653.rar, 59910 байтов)
Загружен - 26.08.2014 15:15:33
Продавец - RD.Pro
Количество положительных отзывов: 0
Количество отрицательных отзывов: 0