Вопросы по дисциплине:
Аудит информационной безопасности
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
121 | Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности. | Открыть |
122 | Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях. | Открыть |
123 | … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом. | Открыть |
124 | «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы. | Открыть |
125 | … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать. | Открыть |
126 | Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами…. | Открыть |
127 | Защищенная система содержит два вида средств… | Открыть |
128 | Установите соответствие между программами и их характеристиками: | Открыть |
129 | …– член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике.. | Открыть |
130 | Установите хронологическую последовательность этапов проверки системы обеспечения информационной безопасности: | Открыть |