Вопросы по дисциплине:
Основы профайлинга
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
2981 | Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения: | Открыть |
2982 | Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости: | Открыть |
2983 | … – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит | Открыть |
2984 | … событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др. | Открыть |
2985 | … аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони | Открыть |
2986 | Английское сокращенное обозначение управления информацией о безопасности – … | Открыть |
2987 | … информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании | Открыть |
2988 | Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации | Открыть |
2989 | Установите соответствие основных принципов организации процесса защиты информации и их характеристик: | Открыть |
2990 | … – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей | Открыть |