Скачать тест — (Программирование кибериммунных систем на языке C++_df15f4b1.pdf)
- Что такое компилятор?
- Что такое функция в программировании?
- Что значит «статически типизированный язык»?
- Что такое переменная в программировании?
- Можно ли преобразовать переменную к другому типу данных?
- Как вывести текст “Hello World!” в консоль?
- Может ли быть опущен блок ˂else˃ в условном операторе?
- Как обозначается логическая операция «И»?
- Что такое итерация цикла?
- Что нужно добавить в цикле while (true) для выхода из цикла?
- Сколько раз выполнится тело цикла for (int i = 0; i ˂ 7; i+=2)
- С какого индекса начинается массив?
- Выберите истинное утверждение об инициализации массива
- Могут ли в массиве быть переменные разных типов данных?
- Что хранит в себе указатель?
- Что будет, если к указателю прибавить целое число?
- Что обязательно нужно делать после выделения памяти под указатель с помощью оператора new?
- Что получится при сложении двух указателей?
- Что такое стек?
- Существует ли в программировании чистая случайность?
- Что позволяет сделать отладчик в Visual Studio?
- Какая строка считается бОльшей в С++?
- Что такое конкатенация строк?
- Как считать предложение (слова, разделённые пробелами) с консоли и записать его в переменную типа string?
- Что такое файл?
- Файл был открыт для записи. Что будет, если его не закрыть?
- Как вызвать функцию?
- При передаче аргументов по значению:
- Перегруженные функции это:
- Функция является рекурсивной если:
- Какова суть кибериммунного подхода к разработке?
- Какова цель принципа минимизации доверенной кодовой базы в кибериммунной системе?
- С чего начинается создание кибериммунных решений?
- Что представляют собой предположения безопасности?
- Какой метод используется для определения предположений безопасности?
- Что представляют собой «артефакты» разработки в кибериммунном подходе?
- Что представляют собой цели безопасности для кибериммунной информационной системы?
- Какие методы могут использоваться для определения целей безопасности? Выберите все верные ответы
- Какие фундаментальные правила лежат в основе кибериммунной системы? Выберите все верные ответы
- Для обеспечения кибериммунного подхода в процессе разработки необходимы требования к организации разработки и требования к … и дизайну системы.
- Доверенная кодовая база — это тот код, который влияет на наши … в системе, на то как она работает, какую ценность она приносит.
- В киберимунном подходе требования безопасности приравниваются к … требованиям и влияют на выбор архитектуры решения и аппаратной базы.
- Кибериммунный подход предъявляет требования к результатам … этапа разработки.
- … – первый артефакт для построения кибериммунной системы
- Для определения примерных объемов работ, трудоемкости и цены создания безопасной системы необходима диаграмма … .
- Установите соответствие между размером (объемом) кода компонентов системы и их обозначениями:
- Установите соответствие между элементами системы и их обозначениями:
- Установите соответствие между терминами и их определениями:
- Расположите этапы кибериммунного процесса по порядку их выполнения:
- Расположите этапы кибериммунного процесса по порядку их выполнения:
- Как реализуется архитектура FLASK в кибериммунном подходе?
- Какая цель у концепции Zero Trust?
- Что является ключевыми принципами концепции нулевого доверия? Выберите все верные ответы
- Что может входить в комплекс мероприятий по внедрению «нулевого доверия»? Выберете все верные ответы
- Что включает в себя политика минимальных привилегий?
- Какие системы в российских стандартах соответствуют системам с разделением доменов?
- Что предполагает концепция системы с разделением доменов?
- Secure By Design предполагает, что … должны быть интегрированы на ранних стадиях проектирования, чтобы обеспечить надежную защиту от киберугроз.
- Каждый домен безопасности полагается на свои собственные функции безопасности и не доверяет никому, кроме … – самого доверенного компонента всей системы.
- Концепция … — многоуровневая система безопасности с изолированными разделами.
- Архитектура … — архитектура безопасности операционной системы, которая обеспечивает гибкую поддержку политик безопасности.
- Нулевое доверие — концепция информационной безопасности, предполагающая … доверия к каким бы то ни было объектам IT-инфраструктуры организации, будь то пользователи, устройства или программы.
- Все компоненты, входящие в состав системы, должны быть полностью … друг от друга, внешней среды и не влиять на работу друг друга.
- … подразумевает, что все информационные потоки, которые проходят в системе при взаимодействии этих компонентов должны обязательно проверяться.
- … количество целей безопасности приведет к тому, что потребуется создавать более дорогие и сложные системы.
- В комплекс мероприятий по внедрению «нулевого доверия» может входить настройка … в соответствии с политиками безопасности.
- Еще до формального моделирования угроз нужно определить критические части системы, непосредственно отвечающие за … системы, и изолировать их от любого потенциально возможного нежелательного воздействия.
- Суть Secure by Design заключается в проектировании киберсистем, в которых меры безопасности глубоко интегрированы в … и программный код решения и являются его частью.
- Установите соответствия между свойствами монитора безопасности и их обозначениями.
- Установите соответствия между терминами и их определениями.
- Каким образом претворяется в жизнь архитектура FLASK в рамках кибериммунного подхода?
- Какой метод используется для определения предположений безопасности?
- Что является главными принципами концепции нулевого доверия? Выберите все верные ответы
- Что НЕ входит в комплекс мероприятий по внедрению «нулевого доверия»? Выберете все верные ответы
- Что представляют собой цели безопасности?
- Что включает в себя политика минимальных привилегий?
- Что представляют собой «артефакты» разработки в кибериммунном подходе?
- Что предполагает концепция системы с разделением доменов?
- Какова основная цель концепции Zero Trust?
- Какие методы могут использоваться для определения целей безопасности? Выберите все верные ответы
- С чего начинается создание кибериммунных решений?
- Что представляют собой предположения безопасности?
- Какова цель принципа минимизации доверенной кодовой базы в кибериммунной системе?
- Какое правило НЕ относится к кибериммунной системе?
- Какие системы в российских стандартах соответствуют системам с разделением доменов?
- Какова суть кибериммунного подхода к разработке?
- Для обеспечения кибериммунного подхода в процессе разработки необходимы требования к организации разработки и требования к архитектуре и … системы.
- … — это тот код, который влияет на наши активы в системе, на то как она работает, какую ценность она приносит.
- В киберимунном подходе требования … приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.
- Кибериммунный подход предъявляет требования к результатам … этапа разработки.
- Концепция безопасности продукта – первый … для построения кибериммунной системы
- «…» — выходные данные каждого этапа разработки в кибериммунном подходе.
- Secure By Design предполагает, что меры безопасности должны быть интегрированы на … стадиях проектирования, чтобы обеспечить надежную защиту от киберугроз.
- Каждый домен безопасности полагается на свои собственные функции безопасности и не доверяет никому, кроме ядра разделения – самого … компонента всей системы.
- Концепция … — многоуровневая система безопасности с изолированными разделами.
- Архитектура … — архитектура безопасности операционной системы, которая обеспечивает гибкую поддержку политик безопасности.
- … — концепция информационной безопасности, предполагающая отсутствие доверия к каким бы то ни было объектам IT-инфраструктуры организации, будь то пользователи, устройства или программы.
- Все компоненты, входящие в состав системы, должны быть полностью … друг от друга, внешней среды и не влиять на работу друг друга.
- Контроль подразумевает, что все информационные потоки, которые проходят в системе при взаимодействии этих компонентов должны обязательно ….
- Большое количество … безопасности приведет к тому, что потребуется создавать более дорогие и сложные системы.
- В комплекс мероприятий по внедрению «нулевого доверия» может входить настройка … в соответствии с политиками безопасности.
- Еще до формального моделирования угроз нужно определить … части системы, непосредственно отвечающие за активы системы, и изолировать их от любого потенциально возможного нежелательного воздействия.
- Суть … заключается в проектировании киберсистем, в которых меры безопасности глубоко интегрированы в архитектуру и программный код решения и являются его частью.
- Установите соответствия между свойствами монитора безопасности и их обозначениями.
- Установите соответствия между терминами и их определениями.
- Установите соответствие между размером (объемом) кода компонентов системы и их обозначениями:
- Установите соответствие между элементами системы и их обозначениями:
- Установите соответствие между терминами и их определениями:
- Расположите этапы кибериммунного процесса по порядку их выполнения:
- Расположите этапы кибериммунного процесса по порядку их выполнения: