Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате
Купить Шпаргалки к экзамену по Информационной безопасности |
---|
Есть в наличии.
Цена:
106.54 руб.
|
В нашем магазине вы сможете купить Шпаргалки к экзамену по Информационной безопасности дешево и надежно. Оплата онлайн, любым удобным способом.
Список вопросов: 1. Дать определение понятию «информационная безопасность». Пояснить составляющие. 2. Каковы цели обеспечения информационной безопасности. Дать определение составляющим. 3. Дать определение понятию «система защиты информации. 4. Перечислить группы стандартов. Привести примеры по каждой из групп. 5. Дать определение (согласно ISO 15408) понятиям: продукт ИТ, система ИТ, объект оценки. 6. Виды ресурсов. (ответ неполный) 7. Дать определение понятию «материальные потери». Перечислить составляющие. 8. Дать определение понятию «коммуникативные потери». Перечислить составляющие. 9. Дать определение понятию "ментальные потери". Перечислить составляющие 10. Дать определение понятию "угроза". 11. Дать определение понятию «угроза конфиденциальности». 12. Дать определение понятию «угроза доступности» 13. Дать определение понятию «угроза целостности». 14. Дать определение понятию «источник угроз» 15.Классифицировать источники угроз. 16. Дать определение понятию «уязвимость». 17. Классифицировать способы воздействия угроз. 18. Виды реализации информационных угроз (перечислить, пояснить механизм реализации). 19. Виды реализации организационно-правовых угроз (перечислить, пояснить механизм реализации) 20. Виды реализации программных угроз (перечислить, пояснить механизмы реализации). 21. Виды реализации угроз беспроводным технологиям (перечислить, пояснить механизмы реализации). 22. Виды реализации Internet угроз (перечислить, пояснить механизмы реализации) 23. Дать определение понятию "вредоносная программа" ("разрушающее программное средство" (РПС)) 24. Типы РПС (нарисовать схему) 25. Дать определение понятию «троянская программа». 26. Дать определение понятиям «риск», «управление риском». 27. Дать определение понятию "оценка риска" (ОР). Перечислить задачи оценки риска. 28. Описать два подхода к оценке риска. 29. Перечислить количественные методики оценки рисков. 30. Основные варианты действий по управлению рисками. 31.Дать определение понятию "Политика безопасности». 32. Содержание документа Политика безопасности. 33. Цели безопасности (согласно ISO 15408). 34. Содержание законодательных мер обеспечения информационной безопасности. 35. Содержание административных мер обеспечения информационной безопасности. 36. Содержание процедурных мер обеспечения информационной безопасности. 37. Охарактеризовать элемент безопасности «Управление персоналом». 38. Охарактеризовать элемент безопасности «Физическая безопасность». 39. Раскрыть понятие «Защищенная область». 40. Раскрыть понятие «Защита оборудования». 41. Перечислить механизмы, с помощью которых реализован такой элемент безопасности как «Поддержание работо-способности ИС». 42. Раскрыть понятие управление конфигурациями (согласно ISO 20000). 43. Дать определение понятию «Обеспечение высокой доступности сервиса». 44. Угрозы доступности. 45. Меры по обеспечению безотказности (перечислить и пояснить) 46. Меры по обеспечению живучести (перечислить и пояснить). 47. Дать определение понятию «тиражирование». 48. Классы тиражирования (перечислить и пояснить). 49. Выбор способа тиражирования. 50. Меры по обеспечению обслуживаемости (перечислить и пояснить). 51. Дать определение и пояснить понятие «Кластеризация». 52. Перечислить задачи системы антивирусной безопасности. 53. Содержание документа Функциональная политика антивирусной безопасности. 54. Перечислить нетрадиционные методы, применяемые для защиты от разрушающих программных средств. 55. Перечислить и пояснить критерии выбора антивирусных средств. 56. Перечислить цели реагирования на нарушения информационной безопасности. 57. Раскрыть понятие «уведомление о нарушениях информационной безопасности» 58. Перечислить и пояснить требования к извещению о нарушениях информационной безопасности. 59. Объяснить подход реагирования «защититься и продолжить». 60. Объяснить подход реагирования «выследить и осудить». 61. Перечислить обстоятельства при которых пре |
Количество продаж товара - 2
|
Тип товара: Товар: файл (71216170550330.exe,
137008 байтов)
|
Загружен - 16.12.2007 17:05:50
|
Продавец - DeKor
|
Количество положительных отзывов: 1
|
Количество отрицательных отзывов: 0
|