Ответы на 0 вопросов по Информационная безопасность в твоем мобильном!

Ответы на тесты по Информационная безопасность

Популярные вопросы
1.К какому виду мер защиты информации относится утвержденная программа работ в области безопасности? ПРАВИЛЬНЫЙ ответ
2.Наука о способах преобразования информации с целью ее защиты от незаконных пользователей это - ПРАВИЛЬНЫЙ ответ
3.Коммуникации – это… ПРАВИЛЬНЫЙ ответ
4.Риск – это ПРАВИЛЬНЫЙ ответ
5.метод "Мозговая атака" ПРАВИЛЬНЫЙ ответ
6.Конформистское поведение – это… ПРАВИЛЬНЫЙ ответ
7.последовательность действий, от определения предмета поиска, до получения ответа на имеющиеся вопросы с использованием всех поисковых сервисов, которые предоставляет сегодня сеть Интернет это ПРАВИЛЬНЫЙ ответ
8.Оборотная сторона использования информационных технологий-это ПРАВИЛЬНЫЙ ответ
9.Метод «лицом к лицу» ПРАВИЛЬНЫЙ ответ
10.К основным этапам процесса коммуникации относятся ПРАВИЛЬНЫЙ ответ
11.Что такое аутентичность? ПРАВИЛЬНЫЙ ответ
12.Основными требованиями для успешного поиска являются ПРАВИЛЬНЫЙ ответ
13.«Треугольник мошенничества» разработал… ПРАВИЛЬНЫЙ ответ
14.Метод "Дельфи" ПРАВИЛЬНЫЙ ответ
15.Контроль состояния ИТС и управление ее функционированием ПРАВИЛЬНЫЙ ответ
16.Метод комиссий ПРАВИЛЬНЫЙ ответ
17.Наиболее распространённый вид мошенничества в России в 2009 году: ПРАВИЛЬНЫЙ ответ
18.Мошенничество – это… ПРАВИЛЬНЫЙ ответ
19.информация представляет собой достоверные факты, полученные непосредственно от источников информации, называется ПРАВИЛЬНЫЙ ответ
20.Поиск по ключевым словам уточняется указанием контекста запроса, причем система сама предлагает варианты уточняющих терминов, делая поиск все более направленным. ПРАВИЛЬНЫЙ ответ
21.... - канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика. ПРАВИЛЬНЫЙ ответ
22.Гипертекстовая информационная система – это основа ПРАВИЛЬНЫЙ ответ
23.Стандарт RFC-2588 определяет: ПРАВИЛЬНЫЙ ответ
24.Цель раннего предупреждения состоит не в том, чтобы побудить менеджмент к немедленному действию, но в том, ПРАВИЛЬНЫЙ ответ
25.Шифр при котором алгоритма преобразования данных существенно облегчает криптоанализ: ПРАВИЛЬНЫЙ ответ
26.Система «Семантический архив» позволяет организовать ПРАВИЛЬНЫЙ ответ
27.При любой попытке доступа к данной службе выдается... ПРАВИЛЬНЫЙ ответ
28.К методам выявления экономических преступлений относятся: ПРАВИЛЬНЫЙ ответ
29.Чем могут являться сотрудники организации, программное обеспечение и аппаратные средства. ПРАВИЛЬНЫЙ ответ
30. Интеллектуальный терминал ПРАВИЛЬНЫЙ ответ
31.При формировании дайджеста (сводного отчета) необходимо учитывать, что в нем требуется как наиболее полное представление информации по заданному вопросу ПРАВИЛЬНЫЙ ответ
32.Идентифицирование слепых пятен конкурентов ПРАВИЛЬНЫЙ ответ
33.В разное или одно и то же время индивидуумы входят в состав разных корпораций. Поэтому через некоторое время одни и те же языки могут использоваться в разных связях и даже разных корпорациях. Такая ситуация описана на рис 5. Проблема состоит в том, что информация, передаваемая через языковые связи, является конфиденциальной, иначе другие индивидуумы и корпорации имеют возможность прогнозировать ход борьбы за системные ресурсы. Таким образом, возникает следующая ситуация: нельзя сменить язык в течение времени существования индивидуумов, использующих его в конкретном случае для обмена конфиденциальной информацией. Рис 5. 16 Решение такой проблемы существует - ПРАВИЛЬНЫЙ ответ
34.Что такое ГОСТ? ПРАВИЛЬНЫЙ ответ
35.Маршрутизатор будет пытаться сформировать "своё ближайщее окружение"… ПРАВИЛЬНЫЙ ответ
36.Криптоключ – это ПРАВИЛЬНЫЙ ответ
37.Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью ПРАВИЛЬНЫЙ ответ
38.Ситуационный анализ ПРАВИЛЬНЫЙ ответ
39.Как называются вирусы, которые автоматически запускаются в момент старта операционной системы и, таким образом, постоянно функционируют в оперативной памяти? ПРАВИЛЬНЫЙ ответ
40.Что такое локальное управление компонентами МЭ? ПРАВИЛЬНЫЙ ответ
41.Приспособленческий тип ПРАВИЛЬНЫЙ ответ
42.Каким образом проникают в систему макровирусы? ПРАВИЛЬНЫЙ ответ
43.Что такое гаммирование? ПРАВИЛЬНЫЙ ответ
44.Так как популяция растет, то в какой-то момент времени интересы индивидуумов к части ресурсов начинают пересекаться, в этот момент и появляется ....... ПРАВИЛЬНЫЙ ответ
45.Совокупность субпроцедур по безопасному предоставлению авторизованным сторонам информационного обмена это – ПРАВИЛЬНЫЙ ответ
46.По каким критериям можно выполнить классификацию угроз ИБ? ПРАВИЛЬНЫЙ ответ
47.Независимая проверка и ревизия системных записей и основных направлений деятельности с целью оценки адекватности системных средств управления – это ПРАВИЛЬНЫЙ ответ
48.Предотвращение неавторизированного раскрытия информации это – ПРАВИЛЬНЫЙ ответ
49.Данные ловушки способны... ПРАВИЛЬНЫЙ ответ
50.В качестве виртуальной ловушки использовать... ПРАВИЛЬНЫЙ ответ
51.Наиболее известными продуктами из данной категории (виртуальные машины) являются... ПРАВИЛЬНЫЙ ответ
52.Наиболее склонны к совершению экономических преступлений, согласно статистике Т.О. Соломадиной: ПРАВИЛЬНЫЙ ответ
53.К типам аддиктивного поведения относятся ПРАВИЛЬНЫЙ ответ
54.Сопоставьте варианты. ПРАВИЛЬНЫЙ ответ
55.Терминальная сеть ПРАВИЛЬНЫЙ ответ
56.Дайте определение понятию «Информационная война» ПРАВИЛЬНЫЙ ответ
57.Популярными виртуальными ловушками являются... ПРАВИЛЬНЫЙ ответ
58.К какой разновидности протоколов относится протокол опознания пользователя на основе пароля? ПРАВИЛЬНЫЙ ответ
59.Объект исследований деловой разведки это ПРАВИЛЬНЫЙ ответ
60.Что такое симметричное шифрование? ПРАВИЛЬНЫЙ ответ
61.Чтобы подписать сообщение электронной цифровой подписью, используются: ПРАВИЛЬНЫЙ ответ
62.Для личного мотива «корпоративная солидарность» стимулом является ПРАВИЛЬНЫЙ ответ
63.Что является ведущим источником информации для человека ПРАВИЛЬНЫЙ ответ
64.Иерархия управления TCP/IP-сетей представляют в виду пятиуровневой концептуальной модели. Расставить уровни в правильном порядке: ПРАВИЛЬНЫЙ ответ
65.Основные средства ведения информационной войны: ПРАВИЛЬНЫЙ ответ
66.Что создает неопределенность? ПРАВИЛЬНЫЙ ответ
67.Дайте определение понятию «Информационное оружие» ПРАВИЛЬНЫЙ ответ
68.Дайте определение понятию «Компьютерное преступление» ПРАВИЛЬНЫЙ ответ
69.Какая по счету информационная революция связана с изобретением письменности. ПРАВИЛЬНЫЙ ответ
70.К какому виду общества относится черта – увеличение роли информации и знаний в жизни и экономике общества ПРАВИЛЬНЫЙ ответ
71.Прикладные SNMP-модули могут включать: ПРАВИЛЬНЫЙ ответ
72.Группа сотрудников, обладающих относительно свободным доступом и достаточной компетентностью для осуществления мониторинга драйвера изменений, иногда называется ПРАВИЛЬНЫЙ ответ
73.Международный информационный обмен-это ...? ПРАВИЛЬНЫЙ ответ
74.По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в ПРАВИЛЬНЫЙ ответ
75.Имитозащита это ПРАВИЛЬНЫЙ ответ
76.Аутистическое поведение – это… ПРАВИЛЬНЫЙ ответ
77.По данным исследований PwC за 2009 год в России от экономических преступлений пострадали: ПРАВИЛЬНЫЙ ответ
78.Ввод данных, необходимых процессу, и вывод данных производится в ПРАВИЛЬНЫЙ ответ
79.Службы(а) выявления и восстановления: ПРАВИЛЬНЫЙ ответ
80.Для предотвращения перегрузок СПД каждый УС имеет право… ПРАВИЛЬНЫЙ ответ
81.К программным угрозам ИБ относятся: ПРАВИЛЬНЫЙ ответ
82.Что такое сетевой сканер? ПРАВИЛЬНЫЙ ответ
83.Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ
84.Системный процесс ПРАВИЛЬНЫЙ ответ
85.Возможно, самый важный фактор успеха для работы разведки в целом и раннего предупреждения в частности ПРАВИЛЬНЫЙ ответ
86.Современные уровни и темпы развития средств информационной безопасности ПРАВИЛЬНЫЙ ответ
87.Основные цели криптографии? ПРАВИЛЬНЫЙ ответ
88.Тип аутентификации ПРАВИЛЬНЫЙ ответ
89.Маска подсети… ПРАВИЛЬНЫЙ ответ
90.Критерий(и) для определения мировой державы: ПРАВИЛЬНЫЙ ответ
91.Обработка новостей, опубликованных в сети Интернет, состоит не только в описании структуры сайта и организации процесса загрузки с него новостей ПРАВИЛЬНЫЙ ответ
92.Какие проблемы решает IPSec? ПРАВИЛЬНЫЙ ответ
93.Метод "Суда" ПРАВИЛЬНЫЙ ответ
94.Стиль менеджмента «черепаший шаг» ПРАВИЛЬНЫЙ ответ
95.PPP- протокол включает… ПРАВИЛЬНЫЙ ответ
96.Что такое маскарад? ПРАВИЛЬНЫЙ ответ
97.Что такое доступность? ПРАВИЛЬНЫЙ ответ
98.ценности информации - ПРАВИЛЬНЫЙ ответ
99.деятельность негосударственной структуры по добыванию сведений об имеющихся и потенциальных угрозах его существованию и интересам при условии соблюдения существующих правовых норм называется ПРАВИЛЬНЫЙ ответ
100.К субъектам корпоративной безопасности относятся: ПРАВИЛЬНЫЙ ответ
101.Программа WOR позволяет Citigroup достаточно рано обнаруживать ПРАВИЛЬНЫЙ ответ
102.Выберите угрозы конфиденциальности, обеспечиваемой с помощью закрытия информации: ПРАВИЛЬНЫЙ ответ
103.антагонистические действия, направленные на достижение превосходства над конкурентом это ПРАВИЛЬНЫЙ ответ
104.Каждая популяция развивается внутри какой-либо системы, представленной различными объектами окружения индивидуумов популяции. как называются эти объекты ? ПРАВИЛЬНЫЙ ответ
105.Кто является основным элементом информационной инфраструктуры ПРАВИЛЬНЫЙ ответ
106.Анализ взаимосвязей объектов путем навигации по семантической сети или автоматического поиска цепочек связей ПРАВИЛЬНЫЙ ответ
107.Целевое предназначение СПКН ПРАВИЛЬНЫЙ ответ
108.компонента для автоматического создания тематического каталога. Обозначается лишь число уровней и желаемое количество рубрик на каждом из иерархических уровней ПРАВИЛЬНЫЙ ответ
109.Проверочная сумма… ПРАВИЛЬНЫЙ ответ
110.Для взаимодействия между индивидуумами необходим некий инструмент. Таким инструментом, являются ....... и ........ ПРАВИЛЬНЫЙ ответ
111.Целью Деловой разведки является ПРАВИЛЬНЫЙ ответ
112.Креативный тип ПРАВИЛЬНЫЙ ответ
113.Формирование максимально возможное количество производных ключей, используя для этого оригинальный секретный ключ это ПРАВИЛЬНЫЙ ответ
114.Скрытый канал это ПРАВИЛЬНЫЙ ответ
115.Защита конфиденциальности контекста ПРАВИЛЬНЫЙ ответ
116.Основные задачи, выполняемые системой «Семантический архив» ПРАВИЛЬНЫЙ ответ
117.После анализа фактов аналитик имеет возможность сформировать обобщающие выводы Формирование аналитических запросов ПРАВИЛЬНЫЙ ответ
118.Отметьте задачи информационной безопасности: ПРАВИЛЬНЫЙ ответ
119.С помощью ловушек, возможна эмуляция... ПРАВИЛЬНЫЙ ответ
120.Такая эмуляция осуществляется с использованием специального ПО - ПРАВИЛЬНЫЙ ответ
121.Мониторинг стратегических рисков не может полагаться на случай-ность, так как на кону стоит выживание компании в качестве неза-висимого юридического лица. Следовательно, требуется ПРАВИЛЬНЫЙ ответ
122.Какие сведения, не являющиеся государственными секретами, связанные с производством, технологической информацией, управлением, финансами и др,, разглашение которых может нанести ущерб его интересам ПРАВИЛЬНЫЙ ответ
123.Анализ использующий «медленные алгоритмы» и основанный на лингвистических особенностях языка и предметной области ПРАВИЛЬНЫЙ ответ
124.Подход, основывающийся на решении комплекса частных задач по единой программе называется ПРАВИЛЬНЫЙ ответ
125.Пассивные атаки ПРАВИЛЬНЫЙ ответ
126.Исследовательская компания Gartner Group выделяет ПРАВИЛЬНЫЙ ответ
127.Данные программы (виртуальные машины) позволяют... ПРАВИЛЬНЫЙ ответ
128.ТЕСТ ДЖИЛАДА ДЛЯ ОПРЕДЕЛЕНИЯ ТЕНДЕНЦИЙ РАННЕГО ПРЕДУПРЕЖДЕНИЯ ПРАВИЛЬНЫЙ ответ
129.Мониторинг рисков ПРАВИЛЬНЫЙ ответ
130.Отдельные ИТС могут быть связаны между собой с помощью линий связи ПРАВИЛЬНЫЙ ответ
131.Технология работы с бумажными документами начинается обычно с перевода их в электронный вид, т.е. с операции сканирования ПРАВИЛЬНЫЙ ответ
132.Подход направленый на противодействие четко определенным угрозам в заданных условиях называется ПРАВИЛЬНЫЙ ответ
133.Промышленный шпионаж можно определить как ПРАВИЛЬНЫЙ ответ
134.Достоинства системы «Галактика-Zoom» ПРАВИЛЬНЫЙ ответ
135.специализированный редактор каталогов - Дерево каталога можно создавать и редактировать вручную с помощью этого продукта ПРАВИЛЬНЫЙ ответ
136.Какой принцип говорит нам о том, что результаты от мер ИБ должны превышать совокупные затраты на них. ПРАВИЛЬНЫЙ ответ
137.В зависимости от субъекта мошенничества выделяют следующий группы: ПРАВИЛЬНЫЙ ответ
138.Нарцисстическое поведение – это… ПРАВИЛЬНЫЙ ответ
139.Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена ПРАВИЛЬНЫЙ ответ
140.Какая криптосистема может быть использована для шифрования данных и для формирования цифровой подписи? ПРАВИЛЬНЫЙ ответ
141.Режим «……………» обеспечивает пользователю возможность автоматического получения информации о событии, происшедшем с интересующим объектом (человек, фирма, документ др.) или явлением ПРАВИЛЬНЫЙ ответ
142.способ собирания информации путем изучения документов (в том числе и архивных), направление запросов в любые органы и/или организации, имеющие информационные системы это ПРАВИЛЬНЫЙ ответ
143.Этический Кодекс американского общества профессионалов конкурентной разведки ПРАВИЛЬНЫЙ ответ
144.Дайте определение «Информационной безопасности в РФ» ПРАВИЛЬНЫЙ ответ
145.Множество ресурсов в Сети содержит информацию справочного характера: разнообразные справочные материалы, ссылки на Web-сайты компаний, адресные данные, нормативную базу и т.д ПРАВИЛЬНЫЙ ответ
146.К задачам обеспечения корпоративной безопасности относятся ПРАВИЛЬНЫЙ ответ
147.Главный способ вычисления внутреннего предпринимателя: ПРАВИЛЬНЫЙ ответ
148.В дальнейшем корпорация развивается с использованием защищенного ПРАВИЛЬНЫЙ ответ
149.Коммутационный ЭВМ ПРАВИЛЬНЫЙ ответ
150.Что создает неопределенность? ПРАВИЛЬНЫЙ ответ
151.Менеджмент действует, но его действия не достаточны ни для того, чтобы противостоять рискам, ни для получения преимуществ от шансов. Стиль получил название от бесславной грандиозной французской оборонительной линии времен Второй мировой войны, которой не удалось остановить вторжение немцев во Францию. Был ли случай линии Мажино провалом разведки? ПРАВИЛЬНЫЙ ответ
152.Под структурой ИТС понимается совокупность входящих в нее элементов ПРАВИЛЬНЫЙ ответ
153.Перечислите фазы составляющие информационный процесс: ПРАВИЛЬНЫЙ ответ
154.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
155.Службы(а) предупреждения и предотвращения: ПРАВИЛЬНЫЙ ответ
156.Что создает риск? ПРАВИЛЬНЫЙ ответ
157.Специфика структуры новостной ленты – наличие многих документов внутри одного текстового файла ПРАВИЛЬНЫЙ ответ
158.Главными задачами деловой разведки являются ПРАВИЛЬНЫЙ ответ
159.Одной из рефлекторных реакций компаний на обнаружение того, что другая компания что-то делает очень хорошо, является попытка под-вергнуть это ПРАВИЛЬНЫЙ ответ
160.Важнейшим элементом системы безопасности на предприятии является: ПРАВИЛЬНЫЙ ответ
161.Аналитические отчеты, базирующиеся на статистической обработке введенной информации ПРАВИЛЬНЫЙ ответ
162.Первый шаг в идентифицировании рисков в отделении DASA включал в себя ПРАВИЛЬНЫЙ ответ
163.Отраслевой диссонанс — ПРАВИЛЬНЫЙ ответ
164.Перечислите нормативный акты обеспечивающие информационную безопасность на территории РФ. ПРАВИЛЬНЫЙ ответ
165.Система шифрования, при котором символы исходного текста последовательно заменяются на символы шифртекста в соответствии с некоторым алгоритмом: ti = Ek(ci), называется: ПРАВИЛЬНЫЙ ответ
166.Программный комплекс ИАС «Астарта» успешно решает следующие задачи ПРАВИЛЬНЫЙ ответ
167.Основная цель таких ловушек... ПРАВИЛЬНЫЙ ответ
168.К целям системы безопасности относятся: ПРАВИЛЬНЫЙ ответ
169.К личным мотивам совершения противоправных действий относятся: ПРАВИЛЬНЫЙ ответ
170.Возможность для мошенничества создают: ПРАВИЛЬНЫЙ ответ
171.основные принцапы представления ме-неджменту результатов раннего предупреждения ПРАВИЛЬНЫЙ ответ
172.существенная проблема, с которой сталкиваются все те, кто осуществляет перспективное (долгосрочное) планирование, вне зависимости от того, где это происходит: в пра-вительстве или в бизнесе. ПРАВИЛЬНЫЙ ответ
173.Игнорирование сигналов риска ПРАВИЛЬНЫЙ ответ
174.Модуль выявляет и отмечает в документе наиболее значимые термины и фразы, в максимальной степени отражающие содержание документа ПРАВИЛЬНЫЙ ответ
175.Базовая СПД совокупность средств для передачи данных между ЭВМ ПРАВИЛЬНЫЙ ответ
176.Вид(ы) конфиденциальных данных: ПРАВИЛЬНЫЙ ответ
177.Целевое предназначение СЛКН – ПРАВИЛЬНЫЙ ответ
178.Под угрозой безопасности понимается ПРАВИЛЬНЫЙ ответ
179.Полнотекстовый поиск по содержанию документов совмещается с традиционными запросами к базам данных по атрибутам с помощью оригинальной технологии NeurOK CARE ПРАВИЛЬНЫЙ ответ
180.Кадровый риск – это… ПРАВИЛЬНЫЙ ответ
181.Основная задача криптографии ПРАВИЛЬНЫЙ ответ
182.Стиль руководства «черная дыра» ПРАВИЛЬНЫЙ ответ
183.Военная игра является ПРАВИЛЬНЫЙ ответ
184.Конфиденциальность – это ПРАВИЛЬНЫЙ ответ
185.Открытость ПРАВИЛЬНЫЙ ответ
186.Шифры которые скрывают частотные свойства исходного текста, чтобы частоты появления разных символов в зашифрованном тексте совпадали, называют: ПРАВИЛЬНЫЙ ответ
187.Служба привлекается при формировании ключей безопасным способом для соответствующего криптографического алгоритма это – ПРАВИЛЬНЫЙ ответ
188.Сканер уязвимости программ – это … ? ПРАВИЛЬНЫЙ ответ
189.Какая роль услуги по обеспечению конфиденциальности информационного обмена с установлением соединения? ПРАВИЛЬНЫЙ ответ
190.Гарантирующий тип ПРАВИЛЬНЫЙ ответ
191.Отчетные документы могут быть представлены в форме текстового документа, таблицы или семантической сети интересующих объектов ПРАВИЛЬНЫЙ ответ
192.При наличии информации, как инструмента борьбы за системные ресурсы, возникают объединения, то есть группы индивидуумов, контролирующих общую часть системных ресурсов. Здесь информация выступает в роли характеристики системных ............. ПРАВИЛЬНЫЙ ответ
193.Стоимость обработки данных ПРАВИЛЬНЫЙ ответ
194.Каждый IP-узел может… ПРАВИЛЬНЫЙ ответ
195.Многие СМИ в настоящее время имеют электронные аналоги своих печатных изданий ПРАВИЛЬНЫЙ ответ
196.Документы в различных форматах в реальном времени автоматически раскладываются по тематическим рубрикам в зависимости от их содержания и атрибутов ПРАВИЛЬНЫЙ ответ
197.Кто такой субъект доступа? ПРАВИЛЬНЫЙ ответ
198.Причины молчания непричастных сотрудников о мошенничестве заключаются в том, что… ПРАВИЛЬНЫЙ ответ
199.Основная идея, лежащая в основе сети мониторинга, состоит в том, что стратегический сбор информации должен быть.... ПРАВИЛЬНЫЙ ответ
200.Основные типы сетевых экранов: ПРАВИЛЬНЫЙ ответ
201.Что является составным элементом информационной войны и характеризуется искажением информации без видимого изменения сущности, в которой она находится. ПРАВИЛЬНЫЙ ответ
202.Одной из функций серверной компоненты NeurOK Semantic Engine является ассоциативный поиск - выдача по любому отрывку текста ПРАВИЛЬНЫЙ ответ
203.Анализ на основе использования «быстрых алгоритмов», в которых используются статистические методы обработки ПРАВИЛЬНЫЙ ответ
204.Что такое корпорация ? ПРАВИЛЬНЫЙ ответ
205.Дайте определение понятию «Компьютерный вирус» ПРАВИЛЬНЫЙ ответ
206.К видам мошенничества в зависимости от характера совершаемых действий относятся: ПРАВИЛЬНЫЙ ответ
207.Узел связи ПРАВИЛЬНЫЙ ответ
208.Основу системы управления Internet-сети составляет …..-архитектура, которая осуществляет эффективное управление в различных сетевых топологиях и системах/сегментах. ПРАВИЛЬНЫЙ ответ
209.Полноценную транспортную службу обеспечивает – ПРАВИЛЬНЫЙ ответ
210.Программа WOR имеет несколько уникальных сильных сторон. Самой значительной из них является: ПРАВИЛЬНЫЙ ответ
211.Аутентификация… ПРАВИЛЬНЫЙ ответ
212.Чем будет считаться информация, затрагивающая государственные, служебные, коммерческие, интеллектуальные и личностные интересы, а также средства и инфраструктура её обработки и передачи. ПРАВИЛЬНЫЙ ответ
213.Метрика ПРАВИЛЬНЫЙ ответ
214.Для чего требуется идентифицировать риски? ПРАВИЛЬНЫЙ ответ
215.Классификация СЛКН – ПРАВИЛЬНЫЙ ответ
216.Метод "ситуационного анализа" ПРАВИЛЬНЫЙ ответ
217.Угрозы информационной безопасности это ПРАВИЛЬНЫЙ ответ
218.Службы(а) поддержки и обеспечения: ПРАВИЛЬНЫЙ ответ
219.Стиль менеджмента «черепаший шаг» ПРАВИЛЬНЫЙ ответ
220.ИТС позволяет ПРАВИЛЬНЫЙ ответ
221.Так как популяция растет, то в какой-то момент времени интересы индивидуумов к части ресурсов начинают пересекаться, в этот момент и появляется ....... ПРАВИЛЬНЫЙ ответ
222.Шифр ключом которого является перестановка номеров символов открытого текста: ПРАВИЛЬНЫЙ ответ
223.шифрование представляет собой ПРАВИЛЬНЫЙ ответ
224.Аддиктивное поведение – это ПРАВИЛЬНЫЙ ответ
225.В ИТС единственная форма взаимодействия процессов это ПРАВИЛЬНЫЙ ответ
226.Менеджмент действует, но его действия не достаточны ни для того, чтобы противостоять рискам, ни для получения преимуществ от шансов. Стиль получил название от бесславной грандиозной французской оборонительной линии времен Второй мировой войны, которой не удалось остановить вторжение немцев во Францию. Был ли случай линии Мажино провалом разведки? ПРАВИЛЬНЫЙ ответ
227.123123 ПРАВИЛЬНЫЙ ответ
228.Базовая СПД- совокупность средств для передачи данных между ЭВМ ПРАВИЛЬНЫЙ ответ
229.Режим «………» обеспечивает выявление качественных и количественных параметров таких объектов как физическое или юридическое лицо, событие, отклик на событие ПРАВИЛЬНЫЙ ответ
230.Маршрутный язык… ПРАВИЛЬНЫЙ ответ
231.Поле "Длина заголовка" дает значение ПРАВИЛЬНЫЙ ответ
232.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 5 это ПРАВИЛЬНЫЙ ответ
233.Наиболее ценный тип информации, непосредственно относящийся к прерогативе деловой разведки ПРАВИЛЬНЫЙ ответ
234.Признаки мошенничества со стороны наёмных работников: ПРАВИЛЬНЫЙ ответ
235.Фанатичное поведение – это… ПРАВИЛЬНЫЙ ответ
236.Каждая популяция развивается внутри какой-либо системы, представленной различными объектами окружения индивидуумов популяции. как называются эти объекты ? ПРАВИЛЬНЫЙ ответ
237.Большинство Web-сайтов коммерческих фирм и компаний, представленных в Сети носят в той или иной степени рекламный характер и направлены на привлечение потенциальных клиентов и инвесторов ПРАВИЛЬНЫЙ ответ
238.Обеспечение безопасности КС предполагает организацию противодействия ПРАВИЛЬНЫЙ ответ
239.Эффективность ПРАВИЛЬНЫЙ ответ
240.специализированный редактор каталогов - Дерево каталога можно создавать и редактировать вручную с помощью этого продукта ПРАВИЛЬНЫЙ ответ
241.Сервер-… ПРАВИЛЬНЫЙ ответ
242.Контроль состояния ИТС и управление ее функционированием обеспечивается административной системой ПРАВИЛЬНЫЙ ответ
243.Преобразованием данных из одной формы представления в другую называется: ПРАВИЛЬНЫЙ ответ
244.Выберите процедуры Вспомогательной информации (ВИ): ПРАВИЛЬНЫЙ ответ
245.Стандартные способы обеспечения ИБ: ПРАВИЛЬНЫЙ ответ
246.Уровень 6 - представления ПРАВИЛЬНЫЙ ответ
247.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
248.Для предотвращения перегрузок СПД каждый УС имеет право… ПРАВИЛЬНЫЙ ответ
249.Идентифицирование риска в Citigroup базируется на двух группах сценариев: ПРАВИЛЬНЫЙ ответ
250.Под топологией в математике понимается ПРАВИЛЬНЫЙ ответ
251.К обмену информацией между организацией и её средой относятся… ПРАВИЛЬНЫЙ ответ
252.Основные элементы мошенничества: ПРАВИЛЬНЫЙ ответ
253.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
254.Как только завершалась разработка сценариев, самым важным де-скрипторам, управляющим системой, был придан высокий приоритет ПРАВИЛЬНЫЙ ответ
255.Процесс ПРАВИЛЬНЫЙ ответ
256.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
257.1111 ПРАВИЛЬНЫЙ ответ
258.Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ
259.Уровень 1 - физический ПРАВИЛЬНЫЙ ответ
260.К симметричным системам для шифрования и для расшифрования используется один и тот же ключ, называется: ПРАВИЛЬНЫЙ ответ
261.Какой закон ввел правовое определение термина "Информация" ПРАВИЛЬНЫЙ ответ
262.Формирование информационного среза по документам, объектам и событиям, входящим в область интересов компании ПРАВИЛЬНЫЙ ответ
263.Интересным подходом к выявлению внутренних нарушителей является использование... ПРАВИЛЬНЫЙ ответ
264.К целям системы безопасности относятся: ПРАВИЛЬНЫЙ ответ
265.Система безопасности – это… ПРАВИЛЬНЫЙ ответ
266.Сеанс (сессия) ПРАВИЛЬНЫЙ ответ
267.Гибкость ПРАВИЛЬНЫЙ ответ
268.Время доставки сообщений определяется как ПРАВИЛЬНЫЙ ответ
269.Маршрутизатор переодически оповещает других о своем(их) ПРАВИЛЬНЫЙ ответ
270.Идентификатор зоны… ПРАВИЛЬНЫЙ ответ
271.Службы(а) поддержки и обеспечения: ПРАВИЛЬНЫЙ ответ
272.система визуализации содержания текстовых коллекций и навигации в них ПРАВИЛЬНЫЙ ответ
273.К типам аддиктивного поведения относятся ПРАВИЛЬНЫЙ ответ
274.Что требуется, чтобы обнаружить шоры конкурентов? ПРАВИЛЬНЫЙ ответ
275.В узле межсетевой связи используется ЭВМ ПРАВИЛЬНЫЙ ответ
276.Если какая-то компания дожидается полной уверенности в на-правлении изменения ее окружающей среды и его воздействия, ПРАВИЛЬНЫЙ ответ
277.Система «Астарта» выполняет следующие функции ПРАВИЛЬНЫЙ ответ
278.Анализ информации наиболее часто подразумевает составление статистических отчетов ПРАВИЛЬНЫЙ ответ
279.Кадровый риск – это… ПРАВИЛЬНЫЙ ответ
280.Кадровый риск – это… ПРАВИЛЬНЫЙ ответ
281.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
282.Открытость, гибкость, эффективность реализуются за счет ПРАВИЛЬНЫЙ ответ
283.Военная игра является ПРАВИЛЬНЫЙ ответ
284.Сколько типов IPv6-адресов существует ПРАВИЛЬНЫЙ ответ
285.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
286.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
287.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 1 это ПРАВИЛЬНЫЙ ответ
288.Основная идея, лежащая в основе сети мониторинга, состоит в том, что стратегический сбор информации должен быть.... ПРАВИЛЬНЫЙ ответ
289.Каждый IP-узел может… ПРАВИЛЬНЫЙ ответ
290.Что из себя представляют IP-адреса… ПРАВИЛЬНЫЙ ответ
291.Что содержится в поле “Адрес отправителя” в структуре IPv4-пакета? ПРАВИЛЬНЫЙ ответ
292.взгляды, подходы и требования к информационно-аналитической работе аналитиков «старой» школы, должны быть ПРАВИЛЬНЫЙ ответ
293.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 3 это ПРАВИЛЬНЫЙ ответ
294.OSPF-протокол относится к протоколам… ПРАВИЛЬНЫЙ ответ
295.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
296.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
297.LSA-блоки распространяются маршрутизаторами… ПРАВИЛЬНЫЙ ответ
298.Что такое имитовставка? ПРАВИЛЬНЫЙ ответ
299.информация, передаваемая через языковые связи, является ПРАВИЛЬНЫЙ ответ
300.К задачам обеспечения корпоративной безопасности относятся ПРАВИЛЬНЫЙ ответ
301.К целям системы безопасности относятся: ПРАВИЛЬНЫЙ ответ
302.Прикладной процесс ПРАВИЛЬНЫЙ ответ
303.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 2 это ПРАВИЛЬНЫЙ ответ
304.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 4 это ПРАВИЛЬНЫЙ ответ
305.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
306.Угрозы информационной безопасности – это ПРАВИЛЬНЫЙ ответ
307.IOTP-модуль: ПРАВИЛЬНЫЙ ответ
308.Операционные возможности сети ПРАВИЛЬНЫЙ ответ
309.Основная идея, лежащая в основе сети мониторинга, состоит в том, что стратегический сбор информации должен быть.... ПРАВИЛЬНЫЙ ответ
310.IP-узел-… ПРАВИЛЬНЫЙ ответ
311.Основными характеристиками ИТС являются ПРАВИЛЬНЫЙ ответ
312.Топологическое пространство это ПРАВИЛЬНЫЙ ответ
313.Метрика ПРАВИЛЬНЫЙ ответ
314.Дальнейшим развитием комплексного подхода или его максимальной формой является ПРАВИЛЬНЫЙ ответ
315.Мотивацией для мелких разовых хищений является… ПРАВИЛЬНЫЙ ответ
316.1) Система безопасности – это… ПРАВИЛЬНЫЙ ответ
317.информация, которая не будет видоизменяться или (в других случаях) искажаться при помощи общественного мнения или специального выбора называется ПРАВИЛЬНЫЙ ответ
318.Мониторинг стратегических рисков не может полагаться на случай-ность, так как на кону стоит выживание компании в качестве неза-висимого юридического лица. Следовательно, требуется ПРАВИЛЬНЫЙ ответ
319.Цена обработки данных формируется ПРАВИЛЬНЫЙ ответ
320.OSPF-протокол позволяет производить… ПРАВИЛЬНЫЙ ответ
321.Терминалы ПРАВИЛЬНЫЙ ответ
322.4-битовое поле "Версия IP-протокола" используется для… ПРАВИЛЬНЫЙ ответ
323.1 ПРАВИЛЬНЫЙ ответ
324.Взаимодействие прикладных процессов с передающей средой организуется посредством шести промежуточных уровней управления. Уровень 6 это ПРАВИЛЬНЫЙ ответ
325.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
326.Иерархию управления TCP/IP-сетях представляют в виде… ПРАВИЛЬНЫЙ ответ
327.Одной из рефлекторных реакций компаний на обнаружение того, что другая компания что-то делает очень хорошо, является попытка под-вергнуть это ПРАВИЛЬНЫЙ ответ
328.Уровень 4 - транспортный ПРАВИЛЬНЫЙ ответ
329.механизм сравнительного анализа эффективности работы одной компании с показателями других, более успешных фирм это ПРАВИЛЬНЫЙ ответ
330.Маршрутный язык… ПРАВИЛЬНЫЙ ответ
331.Уровень 3 - сетевой ПРАВИЛЬНЫЙ ответ
332.В узком смысле IPv4-протокол… ПРАВИЛЬНЫЙ ответ
333.В основе многоуровневой схемы лежат понятия ПРАВИЛЬНЫЙ ответ
334.Производительность сети представляет собой ПРАВИЛЬНЫЙ ответ
335.Угрозы информационной безопасности ПРАВИЛЬНЫЙ ответ
336.Потенциальное нарушение безопасности – это ПРАВИЛЬНЫЙ ответ
337.В узком смысле IPv4-протокол… ПРАВИЛЬНЫЙ ответ
338.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
339.Иерархию управления TCP/IP-сетях представляют в виде… ПРАВИЛЬНЫЙ ответ
340.Основная идея, лежащая в основе сети мониторинга, состоит в том, что стратегический сбор информации должен быть.... ПРАВИЛЬНЫЙ ответ
341.Игнорирование сигналов риска ПРАВИЛЬНЫЙ ответ
342.Что из себя представляют IP-адреса… ПРАВИЛЬНЫЙ ответ
343.Уровень 2 - канальный ПРАВИЛЬНЫЙ ответ
344.Идентификатор маршрутизатора… ПРАВИЛЬНЫЙ ответ
345.Важнейшей функцией протокала IP является ПРАВИЛЬНЫЙ ответ
346.Игнорирование сигналов риска — ПРАВИЛЬНЫЙ ответ
347.Маршрутизатор- ... ПРАВИЛЬНЫЙ ответ
348.Уровень 5 - сеансовый ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала