СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1007.01.01;СЛ.04;1
Размер:101 Kb
Дата публикации:2015-03-09 03:26:15
Описание:
Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ регуляторов безопасности и воздействий не может выполняться независимо после того, как определены характеристики информационной системы:
В ситуациях, когда затраты атакующего меньше потенциальной выгоды от атаки, целесообразно принять меры, повышающие доверие безопасности ИС:
В состав программных закладок включены процедуры саморепродукции и преодоления защиты:
В эксплуатационное окружение системы входят меры физической защиты ИС:
К переменной составляющей времени успешной атаки относятся длительности разведки и нанесения ущерба:
На стадии проектирования ИС внимание уделяется только политике безопасности организации:
Основная цель анализа регуляторов безопасности - определить удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основная цель анализа регуляторов безопасности - определить, удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основное правило управления рисками: необходимо начать с наименьших рисков и стремиться к их уменьшению до приемлемого уровня и с минимальным воздействием на другие возможности информационной системы организации:
Планирование бесперебойной работы организации относится к ключевым контрольным точкам в методиках оценки безопасности информации:
Подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей:
При вычислении затрат на реализацию регуляторов безопасности следует учитывать снижение эксплуатационной эффективности ИС:
Программная закладка - совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки:
Снижение качества обслуживания, в случае использования аутсорсинга, порождает уязвимость в виде проблемы измеримости:
Целевой узел - любое состояние, означающее успех атаки:
Чтобы противодействовать всем возможным атакам необходимо установить регуляторы безопасности на каждом пути в графе атак от концевых вершин к целевой:
Экзогенные риски поддаются управлению:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.