Экзамен иб

1. .«Ревизор 2 XP» выполняет следующие функции: ::ответы::
2. «Ревизор 1 XP» предназначен ::ответы::
3. «Ревизор 2 XP» предназначен ::ответы::
4. Secret Net 2000. Для управления доступом к дискам и портам используются ::ответы::
5. Secret Net 2000. Для управления доступом к ресурсам файловой системы, системному реестру и системным средствам управления компьютером используются ::ответы::
6. Автономный вариант системы защиты Secret Net 2000 предназначен ::ответы::
7. Администратор безопасности ::ответы::
8. Активность защиты обеспечивается? ::ответы::
9. Анализатор «НКВД 2.4» работает в средах операционных систем ::ответы::
10. Анализатор «НКВД 2.4» ::ответы::
11. Анализатор «НКВД 2.4» ::ответы::
12. Анализатор механизма очистки внешней памяти «НКВД 2.4» ::ответы::
13. Атрибут «Полный доступ» ::ответы::
14. Атрибуты Secret Net ::ответы::
15. Аутентификатор ::ответы::
16. Аутентификация пользователя ::ответы::
17. В комплект поставки изделия «Соболь» входят: ::ответы::
18. В комплект поставки изделия входят ::ответы::
19. В случае если дерево ресурсов АРМ изменилось со времени создания проекта, «Ревизор 2 ХР» позволяет ::ответы::
20. Варианты применения изделия «Соболь?» ::ответы::
21. Виды собственного обеспечения системы защиты информации? ::ответы::
22. Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой ::ответы::
23. Входными данными программы «Ревизор 1 ХР» является: ::ответы::
24. Выходными данными «Ревизор 2 ХР» являются? ::ответы::
25. Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям? ::ответы::
26. Для эффективного обеспечения безопасности информации требуется? ::ответы::
27. Если предъявлен персональный идентификатор комплекса «Соболь» не зарегистрированный в системе? ::ответы::
28. Если указан пароль комплекса «Соболь» не соответствующий предъявленному идентификатору: ::ответы::
29. Задача выявления уязвимых мест в системе включает? ::ответы::
30. Задачами защиты объектов в организациях могут быть? ::ответы::
31. Защищаемая информация? ::ответы::
32. Идентификация пользователя ::ответы::
33. Изделие Secret Net 2000 реализует: ::ответы::
34. Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует ::ответы::
35. Изделие функционирует совместно ::ответы::
36. Информационная безопасность? ::ответы::
37. Информация? ::ответы::
38. истема Secret Net 2000 дополняет операционную систему Windows 2000 рядом защитных средств, которые можно отнести к следующим группам: ::ответы::
39. Источниками конфиденциальной информации являются? ::ответы::
40. Источники угроз преследуют при этом следующие цели? ::ответы::
41. Исходными данными для программы ФИКС-3.0 являются? ::ответы::
42. К системе безопасности информации предъявляются также определенные требования: ::ответы::
43. К системе защиты информации предъявляются следующие требования: ::ответы::
44. Категория конфиденциальности ::ответы::
45. Комплекс «Соболь» включает в свой состав следующие защитные подсистемы и механизмы: ::ответы::
46. Комплекс «Соболь» обеспечивает: ::ответы::
47. Комплекс «Соболь» предназначен? ::ответы::
48. Комплекс «Соболь» предоставляет администратору следующие дополнительные возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя: ::ответы::
49. Комплексность защиты достигается? ::ответы::
50. Неправомерное овладение конфиденциальной информацией возможно? ::ответы::
51. Непрерывность защиты предусматривает? ::ответы::
52. Обеспечение информационной безопасности государства требует? ::ответы::
53. Объектом угроз информационной безопасности выступают? ::ответы::
54. Объекты системы Secret Net 9x ::ответы::
55. Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории? ::ответы::
56. Основные положения государственной политики обеспечения информационной безопасности? ::ответы::
57. Основные принципы функционирования изделия «Соболь?» ::ответы::
58. Основными направлениями защиты информации являются? ::ответы::
59. Основными способами, реализующими защиту информации на объектах, являются? ::ответы::
60. Основными требованиями к защите являются? ::ответы::
61. Пароль ::ответы::
62. Персональный идентификатор ::ответы::
63. По окончании проверки анализатор «НКВД 2.4» ::ответы::
64. По результатам сканирования «Ревизор 1 XP» ::ответы::
65. Подсистема избирательного управления доступом обеспечивает ::ответы::
66. Подсистема регистрации Secret Net 2000 ::ответы::
67. Пользователь Supervisor ::ответы::
68. Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти ::ответы::
69. После просмотра результатов сравнения дерева ресурсов программой «Ревизор 2 ХР» ::ответы::
70. Права пользователя ::ответы::
71. При моделировании разрешительной системы сканирования «Ревизор 1 XP» администратор устанавливает: ::ответы::
72. Проверка выполнения требования РД по очистке области внешней памяти выполняется ::ответы::
73. Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы ::ответы::
74. Программа «Ревизор 1 ХР» работает под управлением ОС ::ответы::
75. Программа «Ревизор 2 ХР» работает под управлением ОС ::ответы::
76. Программа «ФИКС 2.0.1» работает под управлением ОС ::ответы::
77. Программа «ФИКС 3.0» работает под управлением ОС ::ответы::
78. Программа «Ревизор 1 XP» выполняется ::ответы::
79. Программа контроля состояния сертифицированных программных средств защиты информации (ФИКС-3.0) предназначена для выполнения следующих функций: ::ответы::
80. Программа фиксации и контроля исходного состояния программного комплекса (ФИКС 2.0.1) предназначена для выполнения следующих функций: ::ответы::
81. Программой «Ревизор 1 XP» выполняются следующие функции: ::ответы::
82. Программой «Ревизор 2 ХР» моделируются следующие виды доступа: ::ответы::
83. Протокол тестирования «Ревизор 2 ХР» сохраняется в файле с расширением ::ответы::
84. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы::
85. Регистрация событий в Secret Net 2000 осуществляется ::ответы::
86. Режим «Контроль целостности» программы «ФИКС 2.0.1» определяет? ::ответы::
87. Режим «Сравнение версий» программы «ФИКС 2.0.1» определяет? ::ответы::
88. Режим «Сравнение файлов» программы «ФИКС 2.0.1» определяет? ::ответы::
89. Режим «Фикс./Конт.ктлг.» программы «ФИКС 2.0.1» определяет? ::ответы::
90. Система Secret Net 2000 включает в себя следующие компоненты и подсистемы ::ответы::
91. Система Secret Net 2000 дополняет стандартные защитные механизмы ОС Windows 2000 функциями, обеспечивающими: ::ответы::
92. Система Secret Net 9x (автономный вариант) предназначена? ::ответы::
93. Система Secret Net 9x обеспечивает ::ответы::
94. Системный журнал ::ответы::
95. Событие НСД ::ответы::
96. Создаваемые файлы программой ФИКС-3.0 ::ответы::
97. Список контроля целостности ::ответы::
98. Средства спецзащиты? ::ответы::
99. Сфера защиты информации определяется следующими подходами? ::ответы::
100. Сферу защиты информации составляют? ::ответы::
101. Тестирование программой «Ревизор 2 ХР» включает в себя следующие стадии: ::ответы::
102. Убедительность достигается? ::ответы::
103. Угрозы информации выражаются? ::ответы::
104. Файловая система поддерживаемая изделием «Соболь»? ::ответы::
105. Фильтры автоматического проведения операций корректировки плана тестирования реализованные в «Ревизор 2 ХР»? ::ответы::
106. Целями защиты объектов системы и ее элементов можно считать? ::ответы::
107. Этапы процесса поиска программой «ФИКС 3.0»? ::ответы::
108. Ядро системы защиты Secret Net 2000 ::ответы::
Телеграм Бот Telegram Бот Телеграм Бот
Помощь и тех.поддержка
©Сайт "Вопросники" 2017-2025
ИНН 225901794998 Пашнина Н.Г.