Тест 2: вопросы 21-401. Действие сертификата на средство защиты информации не может быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Действия при назначении прав доступа для нового пользователя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Демилитаризованная зона располагается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Длина ключа в алгоритме Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Для оценки ущерба по угрозе <целостность> необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Для проведения анализа информационных рисков прежде всего необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. Доступность достигается за счет применения мер, направленных на повышение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. Дублирование сообщений является угрозой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. Еще не принят закон узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. За анализ журналов аудита информационных систем и соответствующее реагирование отвечает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 11. Закон "Об информации, информатизации и защите информации" на первое место ставит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. Информация о функциях информационных систем и приложений должна предоставляться пользователю узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. Использование автоматизированных систем хранения, обработки и передачи информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. Международный стандарт управления информационной безопасностью ISO 17799 предъявляет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. На законодательном уровне информационной безопасности особенно важны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. На основе сети Фейштеля построены следующие алгоритмы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. На практике можно реализовать принцип <4 глаз> узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Добавить комментарий