Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере.
В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС.
Подберите правильный ответ.
 (*ответ*) А - нет, В - да
 А - да, В - нет
 А - да, В - да
 А - нет, В - нет
Верны ли утверждения?
А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ.
В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE.
Подберите правильный ответ.
 (*ответ*) А - да, В - да
 А - да, В - нет
 А - нет, В - нет
 А - нет, В - да
Верны ли утверждения?
А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия.
В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования.
Подберите правильный ответ.
 (*ответ*) А - нет, В - да
 А - да, В - нет
 А - да, В - да
 А - нет, В - нет
К достоинствам метода CRAMM можно отнести следующие.
А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы.
В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации.
Подберите правильный ответ.
 (*ответ*) А - да, В - да
 А - да, В - нет
 А - нет, В - нет
 А - нет, В - да
К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
 (*ответ*) А - да, В - да
 А - да, В - нет
 А - нет, В - нет
 А - нет, В - да
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих _ информационной системы.
 (*ответ*) мониторинг
 сканирование
 анализ защищенности
 аудит
DDoS-атаки - _ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
 (*ответ*) распределенные
 синхронные
 симметричные
 локальные
GSM - система _ для информационных систем.
 (*ответ*) глобального управления безопасностью
 анализа защищенности
 обнаружения и предотвращения атак
 аутентификации
IDS-системы - это системы _.
 (*ответ*) обнаружения атак
 анализа защищенности
 предотвращения атак
 аудита безопасности
спросил 11 Ноя, 16 от zayn в категории разное


решение вопроса

+4
Правильные вопросы выделены по тесту
тест уже прошел свою проверку
ответил 11 Ноя, 16 от zayn

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.