| Популярные вопросы |
| 1. | Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … ПРАВИЛЬНЫЙ ответ | |
| 2. | Наиболее эффективное средство для защиты от сетевых атак ПРАВИЛЬНЫЙ ответ | |
| 3. | Утечка информации – это … ПРАВИЛЬНЫЙ ответ | |
| 4. | Сервисы безопасности: ПРАВИЛЬНЫЙ ответ | |
| 5. | Уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от случайного нарушения безопасности ОО нарушителями с низким потенциалом нападения это ПРАВИЛЬНЫЙ ответ | |
| 6. | Элементы знака охраны авторского права: ПРАВИЛЬНЫЙ ответ | |
| 7. | Стандарт - это ПРАВИЛЬНЫЙ ответ | |
| 8. | Чем должны быть дополнены требования безопасности повторного использования ПРАВИЛЬНЫЙ ответ | |
| 9. | Что такое персональные данные пользователей ПРАВИЛЬНЫЙ ответ | |
| 10. | Основные угрозы конфиденциальности информации: ПРАВИЛЬНЫЙ ответ | |
| 11. | Основные угрозы доступности информации: ПРАВИЛЬНЫЙ ответ | |
| 12. | К формам защиты информации не относится… ПРАВИЛЬНЫЙ ответ | |
| 13. | Методы повышения достоверности входных данных ПРАВИЛЬНЫЙ ответ | |
| 14. | Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) ПРАВИЛЬНЫЙ ответ | |
| 15. | Пользователь, которому в соответствии с ПБО разрешено выполнять какую-либо операцию это ПРАВИЛЬНЫЙ ответ | |
| 16. | Любые продукт или система ИТ, доверенные или нет, находящиеся вне ОО и взаимодействующие с ним это ПРАВИЛЬНЫЙ ответ | |
| 17. | Данные, созданные пользователем и для
пользователя, которые не влияют на
выполнение ФБО это ПРАВИЛЬНЫЙ ответ | |
| 18. | Средство взаимодействия между ФБО и удалённым доверенным продуктом ИТ, обеспечивающее необходимую степень уверенности в поддержании ПБО это ПРАВИЛЬНЫЙ ответ | |
| 19. | Что содержит задание по безопасности ПРАВИЛЬНЫЙ ответ | |
| 20. | Информация, составляющая государственную тайну не может иметь гриф… ПРАВИЛЬНЫЙ ответ | |
| 21. | Информация или ресурсы, подлежащие защите контрмерами ОО это ПРАВИЛЬНЫЙ ответ | |
| 22. | Средство взаимодействия между пользователем и ФБО, обеспечивающее необходимую степень уверенности в поддержании ПБО это ПРАВИЛЬНЫЙ ответ | |
| 23. | Совокупность всех функций безопасности ОО, направленных на осуществление ПБО это ПРАВИЛЬНЫЙ ответ | |
| 24. | Суть компрометации информации ПРАВИЛЬНЫЙ ответ | |
| 25. | Что понимается под информационной безопасностью Российской Федерации? ПРАВИЛЬНЫЙ ответ | |
| 26. | Информация, связанная с субъектами, пользователями и/или объектами, которая используется для осуществления ПБО это ПРАВИЛЬНЫЙ ответ | |
| 27. | Структурированное представление политики безопасности, которая должна быть осуществлена ОО это ПРАВИЛЬНЫЙ ответ | |
| 28. | Специфическое воплощение ИТ с конкретным назначением и условиями эксплуатации это ПРАВИЛЬНЫЙ ответ | |
| 29. | Разделы современной кpиптогpафии: ПРАВИЛЬНЫЙ ответ | |
| 30. | Заранее определенная совокупность правил, устанавливающих допустимое взаимодействие между пользователем и объектом оценки это ПРАВИЛЬНЫЙ ответ | |
| 31. | Сущность в пределах ОДФ, которая содержит или получает информацию и над которой субъекты выполняют операции это ПРАВИЛЬНЫЙ ответ | |
| 32. | Что называют сертификатом открытого ключа? ПРАВИЛЬНЫЙ ответ | |
| 33. | Причины возникновения ошибки в данных ПРАВИЛЬНЫЙ ответ | |
| 34. | Что такое стандартизация? ПРАВИЛЬНЫЙ ответ | |
| 35. | Информация, которая должна быть известна только уполномоченным пользователям и/или ФБО для осуществления определенной ПФБ это ПРАВИЛЬНЫЙ ответ | |
| 36. | Совокупность правил, регулирующих управление активами, их защиту и распределение в пределах объекта оценки это ПРАВИЛЬНЫЙ ответ | |
| 37. | Под угрозой удаленного администрирования в компьютерной сети понимается угроза … ПРАВИЛЬНЫЙ ответ | |
| 38. | Что такое анализ защищенности? ПРАВИЛЬНЫЙ ответ | |
| 39. | Информация, используемая для верификации предъявленного идентификатора пользователя это ПРАВИЛЬНЫЙ ответ | |
| 40. | Данные, созданные ФБО или для ФБО, которые могут повлиять на выполнение ФБО это ПРАВИЛЬНЫЙ ответ | |
| 41. | Профиль защиты - это ПРАВИЛЬНЫЙ ответ | |
| 42. | Подлежащие оценке продукт ИТ или система с руководствами администратора и пользователя это ПРАВИЛЬНЫЙ ответ | |
| 43. | Выделение одного или нескольких элементов из перечня в компоненте это ПРАВИЛЬНЫЙ ответ | |
| 44. | Концепция абстрактной машины, осуществляющей политику управления доступом ОО это ПРАВИЛЬНЫЙ ответ | |
| 45. | Что такое общие критерии? ПРАВИЛЬНЫЙ ответ | |