Шпаргалка
  • формат doc
  • размер 9,35 КБ
  • добавлен 05 февраля 2012 г.
Ответы МЭСИ (elms.eoi.ru) - Информационная безопасность
Экзамен. г.Пермь ПФ МЭСИ (Пермский филиал Московского государственного университета экономики, статистики и информатики), 2011-2012 год. 31 вопроса.
Авторизация это:
Антивирусные программные продукты способны:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
В качестве аутентификатора в сетевой среде могут использоваться:
В число основных принципов архитектурной безопасности входят:
В число классов требований доверия безопасности "Общих критериев" входят:
В число классов функциональных требований "Общих критериев" входят:
В число целей политики безопасности верхнего уровня входят:
Главная цель мер, предпринимаемых на административном уровне:
Какой порт закреплен по умолчанию за SMTP (Send Mail)?:
Контроль целостности может использоваться для:
"Общие критерии" содержат следующие виды требований:
Перехват данных является угрозой:
По оценкам CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучреждений США были следствием:
Политика безопасности организации:
Политика безопасности строится на основе:
Протоколирование и аудит могут использоваться для:
Риск является функцией:
Согласно Закону "Об информации, информатизации и защите информации", конфиденциальная информация это:
Согласно Закону "Об информации, информатизации и защите информации", персональные данные — это:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Уровень безопасности А, согласно "Оранжевой книге", характеризуется:
Уровень безопасности В, согласно "Оранжевой книге", характеризуется:
Уровень безопасности С, согласно "Оранжевой книге", характеризуется:
Устройство управления разграничением доступа
Цифровой сертификат содержит:
Что из перечисленного не относится к числу основных угроз информационной безопасности?
Что необходимо сделать при выведении из эксплуатации устройств хранения информации?:
Что понимается под информационной безопасностью?:
Что такое защита информации?