К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
DDoS-атаки - _ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
 (*ответ*) распределенные
 синхронные
 симметричные
 локальные
GSM – система _ для информационных систем.
 (*ответ*) глобального управления безопасностью
 анализа защищенности
 обнаружения и предотвращения атак
 аутентификации
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих _ информационной системы.
 (*ответ*) мониторинг
 сканирование
 анализ защищенности
 аудит
IDS-системы – это системы _.
 (*ответ*) обнаружения атак
 анализа защищенности
 предотвращения атак
 аудита безопасности
RADIUS, серверы TACACS, TACACS + - примеры систем
 (*ответ*) аутентификации
 аудита
 протоколирования
 мониторинга
_ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
 (*ответ*) Доступность
 Безопасность
 Целостность
 Эксплуатационная надежность
_ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
 (*ответ*) Аудит
 Мониторинг
 Аутентификация
 Авторизация
_ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
 (*ответ*) Каталоги
 Агенты
 Сканеры безопасности
 Журналы безопасности
_ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
 (*ответ*) Аутентификация
 Аудит
 Авторизация
 Мониторинг
_ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
 (*ответ*) Локальный
 Клиентский
 Серверный
 Глобальный
спросил 11 Ноя, 16 от zayn в категории разное


решение вопроса

+4
Правильные вопросы выделены по тесту
тест уже прошел свою проверку
ответил 11 Ноя, 16 от zayn

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.