
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
V1: Защита от сбоев и несанкционированного доступа
V2: Инсайдерские атаки
I: {{53}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.
#: собственных#$#
#: собствен#$#
I: {{54}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки ### набора ресурсов информации каждого уровня конфиденциальности
-: санкционированного#$#
-: *анкционирован#$#
I: {{55}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем ### номенклатура ресурсов может использоваться при ее обработке.
-: шире#$#
-: больше#$#
I: {{56}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Чем ### уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке.
-: ниже#$#
-: меньше#$#
I: {{57}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого ### конфиденциальности.
-: уровня#$#
-: уровень#$#
I: {{58}} М=30; k=A
Q: Выберите правильные ответы
S: Чем обеспечивается общий подход для защиты от внутренних атак?
-: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами
-: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности
-: различные режимы функционирования и средства защиты должны быть изолированы
-: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе
-: политика безопасности должна строится не на комплексном доступе, а на мандатном доступе
-: должны быть сформированы различные режимы защиты ресурсов для различных уровней компетентности
I: {{59}} М=30; k=A
Q: Выберите правильные ответы
S: На каких этапах закладываются уязвимости?
-: на этапе разработки концепций системы и защиты
-: на этапах проектирования и создания системы
-: на этапе тестирования и отладки системы и средств защиты
-: на этапе эксплуатации и развития комплексной системы
-: на этапе разработки комплекса системных пользователей
-: на этапе тестирования уровня знаний пользователей в подразделении
I: {{60}} М=30; k=A
Q: Выберите правильные ответы
S: Лазейки в программах создаются :
-: для облегчения отладки программ
-: в противоправных целях
-: для внедрения в программу постороннего кода
-: для вирусов, в частности - червей
I: {{62}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ### .
-:инсайдеры#$#
-:*нсайдер#$#