Скачать тест — (Программные и аппаратные средства информационной б_fbbe64ed.pdf)
- Процесс идентификации заключается в распознавании пользователя только по …
- Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
- Шифром называется …
- Порядок доступа персонала к ОС регламентируется …
- Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
- Неверно, что при статической биометрии идентификационным признаком является …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требование к безопасности асимметричной системы: …
- Неверно, что требованием к безопасности асимметричной системы является …
- Необходимым, но не достаточным при определении вируса является такое свойство, как …
- Критический путь – это наиболее …
- Критический путь для представленной ниже диаграммы – …
- Если руководство требует завершить проект за 10 дней, резерв времени для представленной ниже диаграммы (данные в днях), – …
- Необходимо, чтобы список работ включал в себя описание каждой работы, чтобы …
- Если возникло отставание по срокам на 2 недели, чтобы в дальнейшем фактические сроки не расходились с плановыми, необходимо в первую очередь …
- Задачи Task1-Task3-Task4-Task5 находятся на критическом пути, тогда дата позднего окончания для задачи 2 будет …
- Когда менеджер проекта в строительной компании планирует затвердевание бетона на выходные, поскольку никакие работы невозможно планировать, пока бетон не затвердеет, это помогает уменьшить …
- Если работа С не имеет полного резерва времени, значит, …
- Большая часть бюджета проекта расходуется на …
- Менеджер по управлению проектом подготавливает данные для оценки деятельности персонала, назначенного для реализации проекта, – эта часть процесса управления персоналом, который называется …
- Два процесса закрытия – …
- В туристическом походе у Вас сломался консервный нож, и Вы воспользовались армейским ножом, чтобы открыть банку с соусом – это пример …
- При разработке нового продукта для банка Ваши метрики качества основаны на количественном анализе характеристик каждого из трех последних разработанных продуктов – это пример …
- Индекс завершенности работ (TCPI) рассчитывается путем …
- Организационная модель, в которой проект, вероятно, получит наиболее сильную поддержку, – …
- Представленный сетевой график означает, что …
- Во время процесса составления расписания менеджер по управлению проектом, возможно, должен пройти через несколько итераций для создания базового расписания – в этом процессе могут использоваться …
- СРР предоставляет иерархический формат, который помогает разработчику в …
- У некритической операции может быть …свободный резерв времени
- Критический путь … представляет непрерывную последовательность операций, связывающих исходное и завершающее события
- Если в сети более одного критического пути, то их продолжительности … быть различными
- Сетевая модель … содержать более одного критического пути
- Если расчет сети дал следующие результаты (см. таблицу), – …
- Если у некоторой задачи TFi = 5 дней, FFi = 3 дня, то ее задержка на 4 дня …
- Полный и свободный резервы времени критической операции должны быть …
- Если расчет сети дал следующие результаты (см. таблицу), – …
- Критический путь в сети проекта отображает … время, требуемое для его осуществления
- Для условной работы окончание …
- Критический путь для представленной ниже диаграммы – …
- Окончание критических операций … задержать, не нарушая срока завершения всего проекта
- Имеется следующая информация: Анализ – $25.000; Планирование – $20.000; Разработка – $105.000; Тестирование – $30.000; Внедрение $15.000; при помощи метода «Снизу-Вверх» можно определить стоимость проекта, которая будет $…
- Вы запланировали в Вашем проекте затраты на аренду комнаты, в которой проведете обучение пользователей, – это пример …
- Неверно, что к методам и средствам оценки стоимости относится …
- Обеспечение кадровой безопасности организации имеет целью защиту …
- Наиболее распространенной угрозой в адрес персонала организации выступает …
- Наиболее затратной из возможных стратегий обеспечения безопасности организации работодателя выступает стратегия …
- Наиболее распространенной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
- Наиболее эффективной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
- Наименее эффективной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
- В условиях рыночной экономики прямое переманивание сотрудников конкурирующей организации рассматривается как метод … конкуренции
- Переманивание ведущих менеджеров и специалистов конкурирующей организации в современных отечественных условиях чаще осуществляется путем …
- Наибольшую опасность представляет разглашение конфиденциальной информации, составляющей коммерческую тайну … организации
- Традиционный подход к ранжированию информации по степени конфиденциальности предполагает дифференциацию ее …
- Наиболее ценным элементом имущества организации, являющимся приоритетным объектом защиты от нелояльных сотрудников, выступают …
- Угроза имущественной безопасности со стороны собственных сотрудников организации, наиболее вероятная в современных отечественных условиях, – это …
- В современных условиях наиболее распространенной угрозой в адрес наиболее ценных сотрудников организации является …
- В современных условиях наиболее опасной для организации угрозой со стороны ее собственного персонала является …
- Основным недостатком стратегии упреждающего противодействия угрозам выступает высокая …
- Профилактика угроз переманивания сотрудников организации ее конкурентами обеспечивается в рамках системы …
- Основной причиной массового переманивания сотрудников организации ее конкурентами выступает …
- В современных отечественных условиях более вероятной причиной утечки конфиденциальной информации по вине сотрудников организации является …
- Основной причиной большинства реализованных угроз имущественной безопасности со стороны собственных сотрудников организации является …
- Выявленные в процессе отбора привычки или увлечения кандидата на трудоустройство, определяющие повышенную вероятность его потенциальной нелояльности работодателю, … причиной отказа в найме
- Мелкие хищения товарно-материальных ценностей, принадлежащих работодателя, обычно совершается его сотрудниками, действующими …
- Наиболее эффективной группой методов противодействия угрозам кадровой безопасности организации являются … методы
- Наименее эффективной группой методов противодействия угрозам кадровой безопасности организации являются … методы
- Система управления кадровой безопасностью современной организации включает в себя …
- Система управления кадровой безопасностью современной организации включает в себя …
- Основной угрозой перехода ведущих менеджеров и специалистов организации к конкурентам выступает …
- Наиболее вероятным объектом вербовки со стороны правоохранительных органов выступают сотрудники …
- Неумышленное разглашение конфиденциальной информации сотрудниками организации чаще всего является результатом нарушения правил …
- Разглашение конфиденциальной информации сотрудником организации в форме инициативного доноса на работодателя в налоговые или контролирующие органы государства чаще всего является следствием …
- Хищения высоколиквидных активов, принадлежащих работодателю, обычно совершается его сотрудниками, действующими …
- Наиболее распространенной причиной регулярных хищений денежных средств организации с участием ее сотрудников выступает неэффективность работы …
- Для воздействия на сотрудников, впервые нарушивших правила обеспечения безопасности организации, рекомендуется использовать … методы
- Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих инновационную сферу реального сектора экономики, выступает …
- Блок обеспечения системы управления безопасностью современной организации по кадровому направлению ее деятельности должен включать в себя …
- Наиболее важную роль в блоке обеспечения системы управления безопасностью современной организации играет … обеспечение
- Наиболее вероятным объектом вербовки со стороны конкурентов в инновационной сфере реального сектора экономики выступают сотрудники …
- Наиболее вероятным объектом вербовки со стороны конкурентов в торговле и сфере услуг выступают сотрудники …
- Наибольшую угрозу для современного работодателя представляет саботаж со стороны сотрудника в форме умышленного уничтожения (или повреждения) …
- Коды и пароли, используемые для ограничения доступа к конфиденциальной информации на электронных носителях, позиционируются как …
- Основная ответственность за эффективное противодействие угрозе хищений путем фальсификации финансовых документов возлагается на … организации
- Основная ответственность за эффективное противодействие угрозе коррупции сотрудников, ответственных за подготовку и заключение хозяйственных договоров, возлагается на … организации
- Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих финансовый сектор экономики, выступает …
- На предприятиях малого бизнеса система управления безопасностью должна разрабатываться силами …
- Наиболее распространенным решение вопроса о привлечении сотрудников частных детективных агентств к отражению угроз, связанных с кадровым направлением деятельности организации, выступает …
- Наиболее вероятным объектом вербовки со стороны криминальных структур в сфере малого и среднего предпринимательства выступают сотрудники …
- Субъектами вербовки сотрудников организаций, представляющих финансовый сектор экономики, могут выступать конкуренты …
- Использование организацией компьютеров, лишенных дисководов и разъемов для подключения автономных носителей информации, служит профилактическим методом защиты компьютерной информации, прежде всего, …
- Конфиденциальную информацию, разглашение которой представляет для организации стратегическую угрозу, наиболее целесообразно хранить …
- Наименее дорогостоящей группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
- Детальный инструктаж нового сотрудника организации по вопросам обеспечения ее информационной безопасности проводит …
- Наиболее распространенной сегодня группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
- Наиболее регулярно обновляемой сегодня группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
- Границы полномочий службы безопасности организации, представляющей негосударственный сектор экономики, определяются Законом РФ …
- Основные функции в области мониторинга соблюдения сотрудниками организации установленных правил обеспечения ее информационной безопасности выполняет …
- Полномасштабное участие службы безопасности организации в процедуре отбора кандидатов на трудоустройство целесообразно при замещении …
- Основным фактором, определяющим дополнительные требования к эффективности системы обеспечения кадровой безопасности современной отечественной организации, выступает …
- Действующее в России законодательство более эффективно защищает интересы частных работодателей в области обеспечения их …
- Служба безопасности организации … запретить найм конкретного кандидата на трудоустройство
- Служба безопасности организации … направить первому руководителю организации представление об освобождении от должности руководителя структурного подразделения за систематические нарушения им должностных обязанностей в области обеспечения кадровой безопасности
- Санкции к работнику за нарушение им установленных правил обеспечения информационной безопасности работодателя могут быть применены по представлению …
- Процесс идентификации заключается в распознавании пользователя только по …
- Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИА) относится …
- К достоинствам идентификаторов на базе электронных ключей iButton относятся …
- С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
- Недостатком радиочастотных идентификаторов является …
- Основное отличие активного радиочастотного идентификатора от пассивного в …
- Неверно, что при статической биометрии идентификационным признаком является …
- При динамической биометрии идентификационным признаком является …
- Критерием отнесения средств информационной безопасности к программным или аппаратным является …
- Неверно, что к достоинствам аппаратных средств ИБ относится …
- Шифром называется …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Ключ шифра – это …
- Передача симметричного ключа по незащищенным каналам в открытой форме …
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
- Концепция криптографических систем с открытым ключом основана на …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требование к безопасности асимметричной системы: …
- Неверно, что требованием к безопасности асимметричной системы является …
- Результатом хэш-преобразования исходного сообщения является …
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Электронная цифровая подпись – это …
- Принцип действия электронной цифровой подписи (ЭЦП) основан на …
- Степень надежности криптографической системы определяется …
- Угроза ОС – это …
- Объектом доступа называется …
- Правила разграничения доступа …
- Субъектом доступа называется …
- Правила разграничения доступа …
- Домен безопасности определяет набор …
- Порядок доступа персонала к ОС регламентируется …
- Методом доступа называется операция, …
- В ходе выполнения процедуры … происходит подтверждение валидности пользователя
- Правильная последовательность выполнения операций:
- Межсетевой экран (МЭ) выполняет функции:
- Порядок фильтрации информационных потоков регламентируется …
- Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
- Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
- Экранирующий маршрутизатор функционирует …
- Шлюз сеансового уровня охватывает в своей работе …
- Реалистичная политика работы сетевого экрана — это политика, при которой найден баланс между защитой сети организации от известных рисков и …
- Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
- Главное отличие распределенного межсетевого экрана от персонального заключается:
- Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится …
- Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
- Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
- Туннель – это …
- Наибольшей гибкостью и удобством в применении обладают VPN на основе …
- Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
- Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
- Высокая производительность является главным достоинством VPN на основе …
- При ролевом управлении доступом для каждого пользователя одновременно …
- Наибольшую защищенность информации обеспечивают VPN на основе …
- Наибольшая универсализация средств защиты реализована в VPN на основе …
- Одной из основных причин создания адаптивной системы информационной безопасности является …
- Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
- Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
- Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
- Одним из основных достоинств статистического метода анализа сетевой информации является …
- Неверно, что статистические методы анализа могут быть применены …
- В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
- В типовой системе обнаружения атак основным элементом является …
- В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
- В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
- Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
- Сигнатура вируса – это …
- При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
- При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
- Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
- Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
- Необходимым, но не достаточным при определении вируса является такое свойство, как …
- Необходимым, но не достаточным при определении вируса является такое свойство, как …
- Антивирусные сканеры функционируют, используя …
- Обнаружение вирусов, ранее неизвестных, возможно при использовании …
- Процесс идентификации заключается в распознавании пользователя только по …
- Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
- Шифром называется …
- Порядок доступа персонала к ОС регламентируется …
- Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
- Неверно, что при статической биометрии идентификационным признаком является …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требование к безопасности асимметричной системы: …
- Неверно, что требованием к безопасности асимметричной системы является …
- Необходимым, но не достаточным при определении вируса является такое свойство, как …