Вопрос 457. Что обеспечивается средствами криптографии (электронно-цифровой подписью)

- Апеллируемость. +

- учет.

- неотрекаемость.

- доступность.

--------------------------------------------------------------------------------

Вопрос 458. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;

- политика безопасности. +

- идентификация.

- аутентификация.

--------------------------------------------------------------------------------

Вопрос 459. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

- идентификация. +

- политика безопасности.

- аутентификация.

--------------------------------------------------------------------------------

Вопрос 460. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;

- аутентификация. +

- авторизация.

- реагирование на инциденты.

--------------------------------------------------------------------------------

Вопрос 461. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

- контроль доступа. +

- авторизация.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 462. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

- авторизация. +

- аутентификация.

- идентификация.

--------------------------------------------------------------------------------

Вопрос 463. — регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени;

- аудит и мониторинг. +

- авторизации.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 464. — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;

- реагирование на инциденты. +

- аудит и мониторинг.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 465. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

- управление конфигурацией. +

- управление рисками.

- управление пользователями.

--------------------------------------------------------------------------------

Вопрос 466. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы

- управление пользователями. +

- управление конфигурацией.

- управление рисками.

--------------------------------------------------------------------------------

Вопрос 467. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

- управление рисками. +

- управление конфигурацией.

- управление пользователями.

--------------------------------------------------------------------------------

Вопрос 468. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

- обеспечение устойчивости. +

- авторизация.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 469. что является средством политики безопасности

- персонал. +

- аудит .

- учет .

--------------------------------------------------------------------------------

Вопрос 470. Что является механизмом политики безопасности

- аудит . +

- учет.

- персонал.

--------------------------------------------------------------------------------

Вопрос 471. Что является целью политики безопасности

- учет . +

- персонал .

- аудит .

--------------------------------------------------------------------------------

Вопрос 472. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;

- персонал. +

- модели безопасности.

- обучение пользователей.

--------------------------------------------------------------------------------

Вопрос 473. документы, которые создают правовое пространство для функционирования информационной безопасности;

- нормативное обеспечение. +

- антивирусное обеспечение.

- аварийный план.

--------------------------------------------------------------------------------

Вопрос 474. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;

- модели безопасности. +

- криптография.

- сканеры безопасности.

--------------------------------------------------------------------------------

Вопрос 475. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)

- криптография. +

- модели безопасности.

- сканеры безопасности.

--------------------------------------------------------------------------------

Вопрос 476. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации

- ключи. +

- авторизация.

- идентификация.

--------------------------------------------------------------------------------

Наши рекомендации