暗記メーカー
ログイン
Рябков 1 тест
  • ユーザ名非公開

  • 問題数 25 • 12/25/2023

    記憶度

    完璧

    3

    覚えた

    10

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Какие угрозы характеризуются длительными периодами подготовки огромной финансовой поддержкой, большой и организванной группой злоумышленников и попытками внедрить отдельных лиц в потенциальную цель перед запланированной атакой?

    Угрозы информационной войны между национальными государствами

  • 2

    Что из перечисленного является попыткой найти и атаковать сайт. на котором установлено аппаратное или программное обсспечение, уязвимое для определенного эксплойта?

    Атака с использованием сканирования уязвимостей

  • 3

    Кто из перечисленных ниже лиц был осужден за различные компьютерные преступления и был известен своей способностью проводить успешные атаки социальной инженерии?

    Кевин Митник

  • 4

    Война, проводимая против информации и оборудования для обработки информации. используемого противником, известна как:

    Информационная война

  • 5

    Злоумышленник, который считает, что использование животных для изготовления шуб неэтично, и таким образом портит веб-сайт компании продающей шубы, является примером:

    Хактивизма

  • 6

    Что из перечисленного не относится к критически важной инфраструктуре?

    Розничные магазины

  • 7

    К какому типу угроз обычно относят преступные организации?

    Структурированный

  • 8

    Элитные хакеры составляют не более какого процента от общего числа лиц, осуществляющих враждебную деятельность в Интернете?

    1-2 процента

  • 9

    Какая наиболее распространенная форма аутентификании испольуется?

    Имя пользователя/пароль

  • 10

    Модель безопасность CIA включает в себя:

    Конфиндециальность,целостность,доступность

  • 11

    Принцип безопасности, используемый в модели безопасности Белла-Лападулы, который гласит, что ни один субьект не может считывать данные с обьекта с более высокой степенью защиты, является:

    Простое правило безопасности

  • 12

    Какая из следующих концепций требует от пользователей и системных процессов использования минимального объема разрешений, необходимых для функционирования?

    Наименьшая привилегия

  • 13

    Какой из перечисленных ниже методов контроля доступа основан на изменениях с заданными интервалами?

    Ротация должностей

  • 14

    Модель безопасности Белла-Лапалулы является примером модели безопасности сетей на:

    Конфиденциальность данных

  • 15

    Термин, используемый для описания требования о том, что разные части критического процесса должны выполняться разными людьми - это:

    Разделение обязанностей

  • 16

    Сокрытие информации для предотвращения ее разглашения является примером методы защиты,известным как:

    Защита через сокрытие

  • 17

    Проблема с политикой Low-Water-Mark заключается в том, что она:

    Может в конечном итоге привести к тому, что все субъекты будут иметь уровень целостности объекта с наименьшим доверием в системе

  • 18

    Что из перечисленного представляет собой угрозу физической безопасности?

    Уборщицам разрешен доступ без присмотра, поскольку с ними захлючен контракт

  • 19

    Преимушество оборудования для обнаружения пожара перед устройствами для пожаротушения заключается в следующем:

    Оборудование для обнаружения пожара часто обнаруживает пожар на более раннем этале, что означает, что пожар может быть предотвращен, прежде чем будет нанесен значительный ущерб.

  • 20

    Какая мера безопасности более распространена, чем замок?

    Физический барьер

  • 21

    На каком этапе жизненного цикла политики происходит обучение пользователей?

    Внедрение планов

  • 22

    Биометрические средства контроля доступа обычно используются вместе с точкой контроля доступа, потому что:

    Биометрические данные не являются точными на 100 процентов и содержат некоторый уровень ошибочной идентификации.

  • 23

    Процедуры можно определить как:

    Пошаговые инструкции по реализации политики

  • 24

    Когда следует использовать охранника для контроля физического доступа?

    Когда необходимо избежать проблем, таких как «перехват», которые могут возникнуть при использовании электронных средств контроля доступа.

  • 25

    Какие из следующих мероприятий считаются хорошими практиками обеспечения безопасности паролей?

    Все вышеперечисленное