Вопрос 457. Что обеспечивается средствами криптографии (электронно-цифровой подписью)
- Апеллируемость. +
- учет.
- неотрекаемость.
- доступность.
--------------------------------------------------------------------------------
Вопрос 458. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;
- политика безопасности. +
- идентификация.
- аутентификация.
--------------------------------------------------------------------------------
Вопрос 459. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;
- идентификация. +
- политика безопасности.
- аутентификация.
--------------------------------------------------------------------------------
Вопрос 460. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;
- аутентификация. +
- авторизация.
- реагирование на инциденты.
--------------------------------------------------------------------------------
Вопрос 461. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;
- контроль доступа. +
- авторизация.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 462. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;
- авторизация. +
- аутентификация.
- идентификация.
--------------------------------------------------------------------------------
Вопрос 463. — регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени;
- аудит и мониторинг. +
- авторизации.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 464. — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;
- реагирование на инциденты. +
- аудит и мониторинг.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 465. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;
- управление конфигурацией. +
- управление рисками.
- управление пользователями.
--------------------------------------------------------------------------------
Вопрос 466. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы
- управление пользователями. +
- управление конфигурацией.
- управление рисками.
--------------------------------------------------------------------------------
Вопрос 467. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);
- управление рисками. +
- управление конфигурацией.
- управление пользователями.
--------------------------------------------------------------------------------
Вопрос 468. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.
- обеспечение устойчивости. +
- авторизация.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 469. что является средством политики безопасности
- персонал. +
- аудит .
- учет .
--------------------------------------------------------------------------------
Вопрос 470. Что является механизмом политики безопасности
- аудит . +
- учет.
- персонал.
--------------------------------------------------------------------------------
Вопрос 471. Что является целью политики безопасности
- учет . +
- персонал .
- аудит .
--------------------------------------------------------------------------------
Вопрос 472. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;
- персонал. +
- модели безопасности.
- обучение пользователей.
--------------------------------------------------------------------------------
Вопрос 473. документы, которые создают правовое пространство для функционирования информационной безопасности;
- нормативное обеспечение. +
- антивирусное обеспечение.
- аварийный план.
--------------------------------------------------------------------------------
Вопрос 474. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;
- модели безопасности. +
- криптография.
- сканеры безопасности.
--------------------------------------------------------------------------------
Вопрос 475. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)
- криптография. +
- модели безопасности.
- сканеры безопасности.
--------------------------------------------------------------------------------
Вопрос 476. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации
- ключи. +
- авторизация.
- идентификация.
--------------------------------------------------------------------------------