💯 Управление информационной безопасностью.ти (1/2) — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
35
Покупок
0
Антиплагиат
Не указан
Размещена
11 Апр в 19:13
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Управление информационной безопасностью.ти (1_2)
39 Кбайт
Описание

Управление информационной безопасностью > Управление информационной безопасностью

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление
  1. В чем заключается основная задача обучения и повышения осведомленности персонала в области ИБ?
  2. Для чего используется VPN (Virtual Private Network)?
  3. Для чего используются хэш-функции?
  4. Какая модель авторизации использует уровни секретности для контроля доступа?
  5. Какая модель авторизации предоставляет владельцу ресурса право определять, кому предоставить доступ?
  6. Какое вредоносное ПО маскируется под полезное приложение?
  7. Какое вредоносное ПО шифрует данные и требует выкуп?
  8. Какой вид контроля доступа предполагает использование охраны и видеонаблюдения?
  9. Какой европейский регламент регулирует обработку персональных данных граждан ЕС?
  10. Какой метод обнаружения вредоносного ПО использует известные сигнатуры?
  11. Какой метод обработки рисков предполагает отказ от деятельности, связанной с риском?
  12. Какой метод обработки рисков предполагает передачу ответственности за риск другой стороне (например, страхование)?
  13. Какой метод оценки рисков основан на экспертных оценках и суждениях?
  14. Какой принцип НЕ входит в триаду CIA?
  15. Какой протокол обеспечивает защищенную передачу данных между веб-браузером и веб-сервером (HTTPS)?
  16. Какой стандарт безопасности данных обязателен для организаций, работающих с данными банковских карт?
  17. Какой тип атаки относится к веб-приложениям?
  18. Какой тип шифрования использует один и тот же ключ для шифрования и дешифрования?
  19. Какой тип шифрования использует пару ключей (открытый и закрытый)?
  20. Какой федеральный закон в РФ регулирует обработку персональных данных?
  21. Какой этап НЕ входит в процесс управления рисками ИБ?
  22. Кто несет общую ответственность за обеспечение ИБ в организации?
  23. Что из перечисленного является примером многофакторной аутентификации (MF?
  24. Что обеспечивает цифровая подпись?
  25. Что означает принцип доступности?
  26. Что означает принцип конфиденциальности?
  27. Что означает принцип целостности?
  28. Что такое авторизация?
  29. Что такое актив в контексте ИБ?
  30. Что такое аутентификация?
  31. Что такое межсетевой экран (firewall)?
  32. Что такое принцип наименьших привилегий?
  33. Что такое риск в контексте ИБ?
  34. Что такое система обнаружения вторжений (IDS)?
  35. Что такое система предотвращения вторжений (IPS)?
  36. Что такое угроза в контексте ИБ?
  37. Что такое уязвимость в контексте ИБ?
  38. Что является одним из самых слабых звеньев в системе ИБ?
  39. Что является примером биометрической аутентификации?
Список литературы
  1. Тема 1. Основы информационной безопасности и управления рисками
  2. Тема 2. Технические средства защиты информации
Вам подходит эта работа?
Похожие работы
Прямой эфир