Вопросы по дисциплине:
Разработка, сопровождение и обеспечение безопасности информационных систем
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
61 | Каждый домен безопасности полагается на свои собственные функции безопасности и не доверяет никому, кроме … – самого доверенного компонента всей системы. | Открыть |
62 | Установите соответствия между свойствами монитора безопасности и их обозначениями. | Открыть |
63 | Установите соответствия между терминами и их определениями. | Открыть |
64 | Что является ключевыми принципами концепции нулевого доверия? Выберите все верные ответы | Открыть |
65 | Что может входить в комплекс мероприятий по внедрению «нулевого доверия»? Выберете все верные ответы | Открыть |
66 | В соответствии с законодательством РФ установлено … классов защищенности автоматизированных систем от несанкционированного доступа к хранящейся и обрабатываемой в них информации | Открыть |
67 | Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности: | Открыть |
68 | К преимуществам централизованной схемы администрирования можно отнести … (укажите 4 варианта ответа) | Открыть |
69 | Контроль доступа пользователя при входе в систему, разграничение прав доступа к объектам на основе дискреционной модели доступа и журналирование (регистрация событий) – все это основные механизмы, на которых базируется защита операционной системы семейства … | Открыть |
70 | Обязательным требованием для автоматизированных систем класса защищенности от несанкционированного доступа 1В является поддержка … механизма управления доступом к ресурсам | Открыть |