Верны ли утверждения?
А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности.
В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации.
Подберите правильный ответ.
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799.
В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты.
Подберите правильный ответ.
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий.
В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня.
Подберите правильный ответ.
(*ответ*) А - да, В - нет
А - да, В - да
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.
В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.).
Подберите правильный ответ.
(*ответ*) А - да, В - нет
А - да, В - да
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Наибольшее распространение получили средства анализа защищенности ОС.
В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов.
Подберите правильный ответ.
(*ответ*) А - нет, В - нет
А - да, В - нет
А - да, В - да
А - нет, В - да
Верны ли утверждения?
А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети.
В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов.
Подберите правильный ответ.
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно.
В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети.
Подберите правильный ответ.
(*ответ*) А - да, В - нет
А - да, В - да
А - нет, В - нет
А - нет, В - да
Верны ли утверждения?
А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы.
В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети.
Подберите правильный ответ.
(*ответ*) А - да, В - нет
А - да, В - да
А - нет, В - нет
А - нет, В - да