Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS

Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере.
В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС.
Подберите правильный ответ.
nbsp;(*ответ*) А - нет, В - да
nbsp;А - да, В - нет
nbsp;А - да, В - да
nbsp;А - нет, В - нет
Верны ли утверждения?
А) Эталон SCORE включает базисный (минимально нужный) набор практических управлял и руководств по обеспечению безопасности для различных операционных платформ.
В) Стандарт GIAS предназначен для аудита безопасности частей компьютерной сети, конкретно подключенных к Интернет, в соответствии со эталоном SCORE.
Подберите верный ответ.
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - нет
nbsp;А - нет, В - да
Верны ли утверждения?
А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования увеличивает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия.
В) Централизованное управление сетевым оборудованием дозволяет централизованно беречь конфигурации активного сетевого оборудования.
Подберите верный ответ.
nbsp;(*ответ*) А - нет, В - да
nbsp;А - да, В - нет
nbsp;А - да, В - да
nbsp;А - нет, В - нет
К достоинствам способа CRAMM можно отнести последующие.
А) Программный инструментарий CRAMM может употребляться на всех стадиях проведения аудита безопасности информационной системы.
В) CRAMM можно использовать в качестве прибора для разработки политик информационной безопасности организации.
Подберите верный ответ.
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - нет
nbsp;А - нет, В - да
К изъянам способа CRAMM можно отнести последующие.
А) Аудит по способу CRAMM - процесс довольно трудозатратный и может востребовать месяцев непрерывной работы аудитора.
В) CRAMM не дозволяет создавать собственные шаблоны отчетов либо модифицировать имеющиеся.
Подберите верный ответ.
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - нет
nbsp;А - нет, В - да
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, исполняющих _ информационной системы.
nbsp;(*ответ*) мониторинг
nbsp;сканирование
nbsp;анализ защищенности
nbsp;аудит
DDoS-атаки - _ атаки типа отказ в обслуживании, направленные на нарушение доступности информационных ресурсов.
nbsp;(*ответ*) распределенные
nbsp;синхронные
nbsp;симметричные
nbsp;локальные
GSM - система _ для информационных систем.
nbsp;(*ответ*) глобального управления безопасностью
nbsp;анализа защищенности
nbsp;обнаружения и предотвращения атак
nbsp;аутентификации
IDS-системы - это системы _.
nbsp;(*ответ*) обнаружения атак
nbsp;анализа защищенности
nbsp;предотвращения атак
nbsp;аудита безопасности

Задать свой вопрос
1 ответ
Правильные вопросы выделены по тесту
тест теснее прошел свою проверку
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт