Вопросы по дисциплине:
Разработка, сопровождение и обеспечение безопасности информационных систем
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
41 | Что такое вредоносное ПО? | Открыть |
42 | Как реализуется архитектура FLASK в кибериммунном подходе? | Открыть |
43 | Концепция … — многоуровневая система безопасности с изолированными разделами. | Открыть |
44 | Архитектура … — архитектура безопасности операционной системы, которая обеспечивает гибкую поддержку политик безопасности. | Открыть |
45 | Нулевое доверие — концепция информационной безопасности, предполагающая … доверия к каким бы то ни было объектам IT-инфраструктуры организации, будь то пользователи, устройства или программы. | Открыть |
46 | Все компоненты, входящие в состав системы, должны быть полностью … друг от друга, внешней среды и не влиять на работу друг друга. | Открыть |
47 | … подразумевает, что все информационные потоки, которые проходят в системе при взаимодействии этих компонентов должны обязательно проверяться. | Открыть |
48 | … количество целей безопасности приведет к тому, что потребуется создавать более дорогие и сложные системы. | Открыть |
49 | В комплекс мероприятий по внедрению «нулевого доверия» может входить настройка … в соответствии с политиками безопасности. | Открыть |
50 | Еще до формального моделирования угроз нужно определить критические части системы, непосредственно отвечающие за … системы, и изолировать их от любого потенциально возможного нежелательного воздействия. | Открыть |