а) Нечто, приводящее к ущербу от угрозы
б) Любая потенциальная опасность для информации или систем
в) Любой недостаток или отсутствие информационной безопасности
г) Потенциальные потери от угрозы
244. Melissa подвергает атаке на доступность:
А) системы электронной коммерции
Б) геоинформационные системы
В) системы электронной почты
Г) открытым текстом
245. Что такое политики безопасности?
А) Пошаговые инструкции по выполнению задач безопасности
Б) Общие руководящие требования по достижению определенного уровня безопасности
В) Широкие, высокоуровневые заявления руководства
Г) Детализированные документы по обработке инцидентов безопасности
246. Для чего создаются информационные системы?
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
Г) открытым текстом
247. Криптографические средства – это…
А) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
Б) специальные программы и системы защиты информации в информационных системах различного назначения
В) механизм, позволяющий получить новый класс на основе существующего
Г) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
248. В число классов требований доверия безопасности «Общих критериев» входят:
А) разработка;
Б) оценка профиля защиты;
В) сертификация.
Г) Устройство iButto
249. Что является определением воздействия (exposure) на безопасность?
А) Нечто, приводящее к ущербу от угрозы
Б) Любая потенциальная опасность для информации или систем
В) Любой недостаток или отсутствие информационной безопасности
Г) Потенциальные потери от угрозы
250. Криптография необходима для реализации следующих сервисов безопасности:
А) контроль конфиденциальности;
Б) контроль целостности;
В) сертификация.
Г) контроль доступа.
Fan o`qituvchisi Qilichev D
Do'stlaringiz bilan baham: |