Вопросы по дисциплине:
Аудит информационной безопасности
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
241 | … аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони | Открыть |
242 | Английское сокращенное обозначение управления информацией о безопасности – … | Открыть |
243 | … информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании | Открыть |
244 | Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации | Открыть |
245 | Установите соответствие основных принципов организации процесса защиты информации и их характеристик: | Открыть |
246 | … – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей | Открыть |
247 | Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др. | Открыть |
248 | Попытки определить открытые порты и уязвимые службы на атакуемой машине, – это … портов | Открыть |
249 | … – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи | Открыть |
250 | … безопасности – это систематический процесс мониторинга и анализа событий в информационной системе для обнаружения нарушений безопасности и оценки их последствий | Открыть |