Источник:
Уровень сложности– 2
Можно ли создать абсолютно непреодолимую систему защиты
| принципиально невозможно.
| принципиально возможно если учесть принцип системности защиты
| принципиально возможно если учесть принцип простоты применения защитных мер и средств.
| принципиально возможно если учесть принцип открытости алгоритмов и механизмов защиты;
|
№ 160.
Источник:
Уровень сложности– 2
Чем должны обладать средства защиты для обеспечения возможности варьирования уровнем защищенности
| должны обладать определенной гибкостью.
| должны обладать массовостью
| должны обладать определенным свойством
| должны обладать определенным наращиваемостью
|
№ 161.
Источник:
Уровень сложности– 2
Суть принципа открытости алгоритмов и механизмов защиты
| защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем
| защита не должна обеспечиваться только за счет секретности
| защита не должна обеспечиваться за счет структурной организации и алгоритмов
| защита не должна обеспечиваться за счет сложности
|
№ 162.
Источник:
Уровень сложности– 2
От чего зависит минимизация ущерба от аварий и стихийных бедствий
| правильного выбора места расположения объекта; организации– обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
| – учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;
| своевременного оповещения о возможных стихийных бедствиях;
| правильного выбора методов защиты
|
№ 163.
Источник:
Уровень сложности– 2
Какой метод является одним из самых эффективных способов обеспечения целостности информации.
| Дублирование информации
| кодирование
| шифрование
| Сжатие
|
№ 164.
Источник:
Уровень сложности– 2
По времени восстановления информации методы дублирования могут быть разделены
| оперативные; неоперативные
| Стратегические, тактические
| оперативные
| долговременные
|
№ 165.
Источник:
Уровень сложности– 2
Методы дублирования могут быть разделены на следующие методы
| сосредоточенного дублирования; рассредоточенного дублирования
| Удаленного дублирования
| Локального дублирования
| Централизованного дублирования
|
№ 166.
Источник:
Уровень сложности– 2
Отказоустойчивость информационных систем
| это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.
| это надёжность информационной системы
| это корректность информационной системы
| это расширяемость информационной системы
|
№ 167.
Источник:
Уровень сложности– 2
Основные подходы к созданию отказоустойчивых систем
| резервирование помехоустойчивое кодирование информации; создание адаптивных систем
| резервирование
| кодирование информации
| помехоустойчивое кодирование
|
№ 168.
Источник:
Уровень сложности– 2
Чему способствует Использование стандартов
| строго определяются цели обеспечения информационной безопасности
| Не создается эффективная система управления информационной безопасностью
| Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния
| Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям
|
№ 169.
Источник:
Уровень сложности– 2
Типы объекта стандартизации
| система (информационная, техническая, организационно-технологическая, аппаратная, криптографическая и т.д.) ИТ-продукт ИТ-технологии (в т.ч. процессы, процедуры)
| Информационная система
| ИТ-продукт
| ИТ-технологии
|
№ 170.
Источник:
Уровень сложности– 2
Шкалы оценки соответствия требованиям стандарта
| на основе номинальной шкалы,на основе интервальной (количественной) шкалы,на основе ранговой (качественной) шкалы
| на основе номинальной шкалы
| на основе интервальной (количественной) шкалы
| на основе ранговой (качественной) шкалы
|
№ 171.
Источник:
Уровень сложности– 3
Возможность доказать возникновение определенного события или действия и определить инициирующие их логические объекты – это …
| Неотказуемость
| Целостность
| Соответствие
| Аудит
|
№ 172.
Источник:
Уровень сложности– 3
Цели и распоряжения организации, формально выраженные ее высшим руководством – это …
| Политика
| Стратегия
| План
| Управление рисками
|
№ 173.
Источник:
Уровень сложности– 3
Идентифицированный случай состояния системы, указывающий на возможное нарушение политики безопасности – это …
| Событие информационной безопасности
| Инцидент информационной безопасности
| Угроза информационной безопасности
| Риск информационной безопасности
| № 174.
Источник:
Уровень сложности– 3
Какие категории безопасности предложены в «Критерии безопасности компьютерных систем Министерства обороны США
| политика безопасности, аудит и корректность
| политика управления, аудит и доверие
| политика доверия, аудит и корректность
| политика защиты, аудит и гибкость
|
№ 175.
Источник:
Уровень сложности– 3
Сколько способов антиотладки существует для защиты компьютера
| 5
| 4
| 3
| 6
|
№ 176.
Источник:
Уровень сложности– 3
Каким свойством обладает встроенный тестер при наличии отладчика
| Простая техника antiotladka включает в себя функцию вызова IsDebuggerPresent
| Простая техника antiotladka включает в себя функцию вызова DebuggerPresent.
| Простая техника antiotladka включает в себя функцию вызова IsDebugger
| Простая техника antiotladka включает в себя функцию вызова IsPresent
|
№ 177.
Источник:
Уровень сложности– 3
Какой способ antiotladkи для защиты компьютера может получит новый флаг с именем ThreadHideDebugger
| Проверка наличия отладчика методом встроенных функций
| Способ сокрытия протокола
| Метод проверки флагов
| Метод определения точек останова
|
№ 178.
Источник:
Уровень сложности– 3
Сколько режимов работы имеет Tracerning при запуске механизма трассировки?
| 3
| 2
| 4
| 5
|
№ 179.
Источник:
Уровень сложности– 3
Нормальным режимом работы Tracerning при запуске механизма трассировки является ....?
| Режим по умолчанию включает режим трассировки для всех пользовательских приложений
| Включает режим трассировки для всего приложения, кроме обработчиков удаления
| Включает режим трассировки пути для операторов вывода
| Включает режим настройки для операторов вывода
|
№ 180.
Источник:
Уровень сложности– 3
Основным программным режимом трассировки Tracerning при запуске механизма трассировки(Trace Main) является ....?
| Включает режим трассировки для всего приложения, кроме обработчиков удаления
| Включает режим трассировки пути для операторов вывода
| Включает режим настройки для операторов вывода
| Режим по умолчанию включает режим трассировки для всех пользовательских приложений
|
№ 181.
Источник:
Уровень сложности– 3
Режим запуска работы трассировщика (Trace INT) при запуске механизма трассировки-это ....?
| Включение рабочего режима трассировки для операторов вывода
| Режим по умолчанию включает режим трассировки для всех пользовательских приложений
| Включает режим выравнивания для всего приложения, кроме обработчиков удаления
| Включает режим настройки для операторов вывода
|
№ 182.
|