Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Який з перерахованих пунктів не є складовою інформаційної безпеки

Поиск

Який з перерахованих пунктів не є складовою інформаційної безпеки

Яким терміном називають складову інформаційної безпеки, яка забезпечує можливість за прийнятний час отримати необхідну інформаційну послугу

Яким терміном називають складову інформаційної безпеки, яка забезпечує актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни.

Яким терміном називають складову інформаційної безпеки, яка забезпечує захист від несанкціонованого доступу до інформації.

Які рівні заходів з перерахованих не стосуються області ІБ

Які з перерахованих функцій не стосуються законодавчого рівня ІБ

Які з перерахованих функцій не стосуються адміністративного рівня ІБ

Що є основую програми робіт в області ІБ

 

Відповіді

Європейські Критерії розглядають всі основні складові інформаційної безпеки -- конфіденційність, цілісність, доступність.

Доступність

Цілісність

Доступність

5- Для захисту інтересів суб’єктів інформаційних відносин необхідно об’єднати заходи наступних рівнів:

законодавчого;

адміністративного

процедурного

Програмно-технічного.

6- Необхідно всіляко підкреслювати важливість проблеми ІБ; сконцентрувати ресурси на найважливіших напрямках досліджень; скоординувати освітню діяльність; створити та підтримувати негативне ставлення до порушників ІБ - все це функції законодавчого рівня.

Головне завдання заходів адміністративного рівня - сформувати програму робіт в області інформаційної безпеки і забезпечити її виконання, виділяючи необхідні ресурси і контролюючи стан справ.

Основою програми є політика безпеки, що відбиває підхід організації до захисту своїх інформаційних активів.

 

З чого починається розробка політики та програми безпеки

З Аналізу ризиків

Які основні загрози виникають в інформаційних системах

Доступності, конфеденційності, цілісності

Які з перерахованих функцій не стосуються процедурного рівня ІБ

Це стосуються

· управління персоналом;

· фізичний захист;

· підтримку працездатності;

· реагування на порушення режиму безпеки;

· планування відновних робіт.

 

Яке є центральне поняття для програмно-технічного рівня

Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - обладнання, програм та/або даних, утворюють останній і самий важливий рубіж інформаційної безпек

Які сервіси безпеки не входять до програмно-технічного рівня

Того що не має в списку вважайте правильною відповідю

· ідентифікація і аутентифікація;

· управління доступом;

· протоколювання і аудит;

· шифрування;

· контроль цілісності;

· екранування;

· аналіз захищеності;

· забезпечення відмовостійкості;

· забезпечення безпечного відновлення;

· тунелювання;

· управління.

Які сервіси безпеки входять до програмно-технічного рівня

· ідентифікація і аутентифікація;

· управління доступом;

· протоколювання і аудит;

· шифрування;

· контроль цілісності;

· екранування;

· аналіз захищеності;

· забезпечення відмовостійкості;

· забезпечення безпечного відновлення;

· тунелювання;

· управління.

Які компоненти не існують в описі політики безпеки

Ізольованість

Повнота. Верифікованість

Монітор звернень

Які мережні сервіси безпеки відсутні в рекомендації X.800

Аутентифікація.

Управління доступом

Конфіденційність даних

Цілісність даних

Неспростовності

Які мережні механізми безпеки виділяються в рекомендації X.800

Механізми контролю цілісності даних

механізми аутентифікації

Які рівні моделі OSI використовуються для забезпечення функції безпеки «Аутентифікація» згідно рекомендацій X.800

Аутентифікація -- --     -- --  

Які вимоги містять «Загальні критерії»

функціональні,

Вимоги довіри

Яка система володіє секретними ключами суб'єктів і допомагає їм у попарній перевірці автентичності.

Kerberos

48) Яку назву має сукупність автоматизованих методів ідентифікаціїта/або аутентифікаціїлюдей на основі їх фізіологічних і поведінкових характеристик

Біометрія являє собою сукупність автоматизованих методів ідентифікації та/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик.

Яким чином доступний реєстр

Сам реєстр теж розміщується у файлах, але доступний тільки через спеціальний редактор REGEDIT.EXE, який розміщується в папці %WinRoot%.

 

Який з перерахованих пунктів не є складовою інформаційної безпеки



Поделиться:


Последнее изменение этой страницы: 2016-12-14; просмотров: 544; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.227.107.147 (0.007 с.)