| Популярные вопросы |
| 1. | Столица Республики Корея ПРАВИЛЬНЫЙ ответ | |
| 2. | Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ | |
| 3. | Анализатор - это ПРАВИЛЬНЫЙ ответ | |
| 4. | Произвольное управление доступом (называемое иногда
дискреционным) ПРАВИЛЬНЫЙ ответ | |
| 5. | Корпоративная информационная система это ПРАВИЛЬНЫЙ ответ | |
| 6. | Основным критерием классификации МЭ служит ПРАВИЛЬНЫЙ ответ | |
| 7. | Характерной особенностью симметричной криптосистемы является
применение ПРАВИЛЬНЫЙ ответ | |
| 8. | Человек разумный появился на Корейском полуострове в эпоху ПРАВИЛЬНЫЙ ответ | |
| 9. | Национальная валюта ПРАВИЛЬНЫЙ ответ | |
| 10. | Файл это ПРАВИЛЬНЫЙ ответ | |
| 11. | Эвристический анализ это ПРАВИЛЬНЫЙ ответ | |
| 12. | Информация это ПРАВИЛЬНЫЙ ответ | |
| 13. | Президент Республики Корея ПРАВИЛЬНЫЙ ответ | |
| 14. | Элемент это ПРАВИЛЬНЫЙ ответ | |
| 15. | Сколько существует классов
функциональных требований «Обших
критериев»? ПРАВИЛЬНЫЙ ответ | |
| 16. | Согласно рекомендациям X.800, усилия администрирование средств
безопасности должны распределяться по ПРАВИЛЬНЫЙ ответ | |
| 17. | Оператор селекции ПРАВИЛЬНЫЙ ответ | |
| 18. | Структурный подход
опирается на ПРАВИЛЬНЫЙ ответ | |
| 19. | Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ | |
| 20. | Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ | |
| 21. | Выберите этап, который не входит в жизненный цикл информационного сервиса ПРАВИЛЬНЫЙ ответ | |
| 22. | Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ | |
| 23. | Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ | |
| 24. | Доступность это ПРАВИЛЬНЫЙ ответ | |
| 25. | Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ | |
| 26. | Закрытый ключ электронной цифровой подписи ПРАВИЛЬНЫЙ ответ | |
| 27. | Как и «Оранжевая книга», «Общие критерии» содержат два
основных вида требований безопасности ПРАВИЛЬНЫЙ ответ | |
| 28. | Угрозы характеризуются ПРАВИЛЬНЫЙ ответ | |
| 29. | Управление маршрутизацией
представляет собой ПРАВИЛЬНЫЙ ответ | |
| 30. | Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ | |
| 31. | Модуль представления данных ПРАВИЛЬНЫЙ ответ | |
| 32. | Администрирование средств безопасности включает в себя ПРАВИЛЬНЫЙ ответ | |
| 33. | Что стоит выше по иерархии? ПРАВИЛЬНЫЙ ответ | |
| 34. | С помощью библиотек могут формироваться ПРАВИЛЬНЫЙ ответ | |
| 35. | Какие виды гарантированности рассматриваются в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
| 36. | Для чего служат механизмы нотаризациии? ПРАВИЛЬНЫЙ ответ | |
| 37. | Основными компонентами использования систем обнаружения вторжений с BP-классификатором являются ПРАВИЛЬНЫЙ ответ | |
| 38. | Аномалия - это ПРАВИЛЬНЫЙ ответ | |
| 39. | На каком уровне эталонной
семиуровневой модели OSI реализуется неотказуемость? ПРАВИЛЬНЫЙ ответ | |
| 40. | Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ | |
| 41. | Значения весов соответствующего поля ГА задаются в следующем порядке(по убыванию): ПРАВИЛЬНЫЙ ответ | |
| 42. | Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ | |
| 43. | Политика безопасности это ПРАВИЛЬНЫЙ ответ | |
| 44. | Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ | |
| 45. | На сколько категорий делятся средства подотчетности? ПРАВИЛЬНЫЙ ответ | |
| 46. | При управлении персоналом следует иметь в виду два общих принципа ПРАВИЛЬНЫЙ ответ | |
| 47. | Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 48. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
| 49. | Классифицируйте направления применения НС для построения СОВ: ПРАВИЛЬНЫЙ ответ | |
| 50. | С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 51. | Объект это ПРАВИЛЬНЫЙ ответ | |
| 52. | Оценочный уровень доверия 1 (начальный) предусматривает ПРАВИЛЬНЫЙ ответ | |
| 53. | Конфидециальность данных выполняет следующую функцию ПРАВИЛЬНЫЙ ответ | |
| 54. | Особенности нейронных сетей: ПРАВИЛЬНЫЙ ответ | |
| 55. | Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ | |
| 56. | Класс это ПРАВИЛЬНЫЙ ответ | |
| 57. | Из скольких частей состоят метки безопасности,согласно "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
| 58. | Деревья решений ПРАВИЛЬНЫЙ ответ | |
| 59. | Какими качествами должен обладать монитор обращений? ПРАВИЛЬНЫЙ ответ | |
| 60. | Несанкционированный доступ (НСД) состоит в ПРАВИЛЬНЫЙ ответ | |
| 61. | Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ | |
| 62. | На чем основано мандатное управление доступом? ПРАВИЛЬНЫЙ ответ | |
| 63. | Обычный способ идентификации это ПРАВИЛЬНЫЙ ответ | |
| 64. | Сколько существует типов элементов требования доверия существует? ПРАВИЛЬНЫЙ ответ | |
| 65. | Сколько видов услуг обеспечивает неотказуемость ? ПРАВИЛЬНЫЙ ответ | |
| 66. | Работа прикладных программ с дисковыми накопителями состоит из двух этапов (ответ напишите на убывание): ПРАВИЛЬНЫЙ ответ | |
| 67. | Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ | |
| 68. | Сколько основных способов передачи
вредоносного ПО сейчас выделяют? ПРАВИЛЬНЫЙ ответ | |
| 69. | Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ | |
| 70. | Уровень гарантированности это ПРАВИЛЬНЫЙ ответ | |
| 71. | Уровень риска является ПРАВИЛЬНЫЙ ответ | |
| 72. | К какому классу защищенности АС есть требования по шифрованию информации,
принадлежащей различным субъектам
доступа (группам субъектов) на разных
ключах? ПРАВИЛЬНЫЙ ответ | |
| 73. | Сопоставьте названия языков описания атак с их описаниями ПРАВИЛЬНЫЙ ответ | |
| 74. | Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется,
называется ПРАВИЛЬНЫЙ ответ | |
| 75. | Криптоанализ это ПРАВИЛЬНЫЙ ответ | |
| 76. | Наследование это ПРАВИЛЬНЫЙ ответ | |
| 77. | Официальный язык Кореи ПРАВИЛЬНЫЙ ответ | |
| 78. | Метаморфизм это ПРАВИЛЬНЫЙ ответ | |
| 79. | Фишинг это ПРАВИЛЬНЫЙ ответ | |
| 80. | Люки (backdoor) это ПРАВИЛЬНЫЙ ответ | |
| 81. | Под ключевой информацией понимается ПРАВИЛЬНЫЙ ответ | |
| 82. | Защита информации – это ПРАВИЛЬНЫЙ ответ | |
| 83. | Политика безопасности это ПРАВИЛЬНЫЙ ответ | |
| 84. | Прикладное программное обеспечение это ПРАВИЛЬНЫЙ ответ | |
| 85. | Антивирус это ПРАВИЛЬНЫЙ ответ | |
| 86. | Очевидно, самый радикальный способ борьбы с непреднамеренными
ошибками это ПРАВИЛЬНЫЙ ответ | |
| 87. | Целостность подразделяется на ПРАВИЛЬНЫЙ ответ | |
| 88. | Открытый ключ электронной цифровой подписи это ПРАВИЛЬНЫЙ ответ | |
| 89. | Меры информационной безопасности можно разделить на ПРАВИЛЬНЫЙ ответ | |
| 90. | Активное вторжение ПРАВИЛЬНЫЙ ответ | |
| 91. | Объект это ПРАВИЛЬНЫЙ ответ | |
| 92. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
| 93. | Условно жизненный цикл любого компьютерного вируса можно
разделить на ПРАВИЛЬНЫЙ ответ | |
| 94. | Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ | |
| 95. | В деле обеспечения информационной безопасности успех может
принести только ПРАВИЛЬНЫЙ ответ | |
| 96. | Владелец сертификата ключа подписи ПРАВИЛЬНЫЙ ответ | |
| 97. | Центральным для программно-технического уровня является понятие ПРАВИЛЬНЫЙ ответ | |
| 98. | Что из этого не является основным сервисом обеспечения безопасности? ПРАВИЛЬНЫЙ ответ | |
| 99. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
| 100. | Логический этап соответствуе ПРАВИЛЬНЫЙ ответ | |
| 101. | Один из основных источников внутренних отказов это ПРАВИЛЬНЫЙ ответ | |
| 102. | Вредоносный код, который выглядит как функционально полезная
программа, называется ПРАВИЛЬНЫЙ ответ | |
| 103. | С практической точки зрения политику безопасности
целесообразно рассматривать на ПРАВИЛЬНЫЙ ответ | |
| 104. | Следование признанным стандартам и использование
апробированных решений ПРАВИЛЬНЫЙ ответ | |
| 105. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
| 106. | Целостность ПРАВИЛЬНЫЙ ответ | |
| 107. | Конфиденциальность это ПРАВИЛЬНЫЙ ответ | |
| 108. | Субъект - это ПРАВИЛЬНЫЙ ответ | |
| 109. | Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ | |
| 110. | Угроза это ПРАВИЛЬНЫЙ ответ | |
| 111. | Управление рисками
включает в себя ПРАВИЛЬНЫЙ ответ | |
| 112. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
| 113. | Криптоаналитическая атака это ПРАВИЛЬНЫЙ ответ | |
| 114. | Рекламные утилиты (adware) это ПРАВИЛЬНЫЙ ответ | |
| 115. | Безопасность автоматизированной системы обработки
информации (АСОИ) это ПРАВИЛЬНЫЙ ответ | |
| 116. | Одна из основных граней ИБ ПРАВИЛЬНЫЙ ответ | |
| 117. | Компонент это ПРАВИЛЬНЫЙ ответ | |
| 118. | Информационные процессы
это ПРАВИЛЬНЫЙ ответ | |
| 119. | Принцип эшелонированности обороны предписывает ПРАВИЛЬНЫЙ ответ | |
| 120. | Национальная одежда Кореи ПРАВИЛЬНЫЙ ответ | |
| 121. | Файловая система это ПРАВИЛЬНЫЙ ответ | |
| 122. | Сколько существует основных типов криптографических атак? ПРАВИЛЬНЫЙ ответ | |
| 123. | Аутентификация это ПРАВИЛЬНЫЙ ответ | |
| 124. | Различают два основных вида политики безопасности: ПРАВИЛЬНЫЙ ответ | |
| 125. | Иерархическая организация ИС с небольшим числом сущностей на
каждом уровне необходима по ПРАВИЛЬНЫЙ ответ | |
| 126. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
| 127. | Вредоносная программа это ПРАВИЛЬНЫЙ ответ | |
| 128. | По способу
функционирования системы шифрования дисковых данных делят на ПРАВИЛЬНЫЙ ответ | |
| 129. | Фундаментальное правило криптоанализа заключается в том ПРАВИЛЬНЫЙ ответ | |
| 130. | В случае канального шифрования ПРАВИЛЬНЫЙ ответ | |
| 131. | Основной принцип физической защиты, соблюдение которого следует
постоянно контролировать, формулируется как ПРАВИЛЬНЫЙ ответ | |
| 132. | Червь (сетевой червь) это ПРАВИЛЬНЫЙ ответ | |
| 133. | Системы идентификации и аутентификации пользователей
применяются для ПРАВИЛЬНЫЙ ответ | |
| 134. | Угрозы информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 135. | Под доступом к информации понимается ПРАВИЛЬНЫЙ ответ | |
| 136. | Инкапсуляция это ПРАВИЛЬНЫЙ ответ | |
| 137. | По методу активации все черви можно разделить на ПРАВИЛЬНЫЙ ответ | |
| 138. | Группа компьютеров, которыми централизованно
управляет один злоумышленник, называется ПРАВИЛЬНЫЙ ответ | |
| 139. | Функция хранения ключей предполагает ПРАВИЛЬНЫЙ ответ | |
| 140. | Безопасная или защищенная система ПРАВИЛЬНЫЙ ответ | |
| 141. | Главная цель написания троянов это ПРАВИЛЬНЫЙ ответ | |
| 142. | Сертификат ключа подписи это ПРАВИЛЬНЫЙ ответ | |
| 143. | В жизненном цикле информационного
сервиса можно выделить ПРАВИЛЬНЫЙ ответ | |
| 144. | По скольким критериям оценивается степень доверия? ПРАВИЛЬНЫЙ ответ | |
| 145. | Одним из способов для вредоносной программы оставаться
незамеченной на компьютере является ПРАВИЛЬНЫЙ ответ | |
| 146. | Система ЭЦП включает ПРАВИЛЬНЫЙ ответ | |
| 147. | Сигнатурный анализ ПРАВИЛЬНЫЙ ответ | |
| 148. | Антивирусное ядро ПРАВИЛЬНЫЙ ответ | |
| 149. | Атака на компьютерную систему это ПРАВИЛЬНЫЙ ответ | |
| 150. | Конфиденциальную информацию можно разделить на ПРАВИЛЬНЫЙ ответ | |
| 151. | Программа безопасности, принятая организацией, должна
предусматривать ПРАВИЛЬНЫЙ ответ | |
| 152. | Задача антивируса установленного на шлюзе — ПРАВИЛЬНЫЙ ответ | |
| 153. | Спектр самых опасных угроз ИБ по оценкам за 2007 возглавляла ПРАВИЛЬНЫЙ ответ | |
| 154. | Конфиденциальность данных ПРАВИЛЬНЫЙ ответ | |
| 155. | Компонент это ПРАВИЛЬНЫЙ ответ | |
| 156. | Компьютерный вирус это ПРАВИЛЬНЫЙ ответ | |
| 157. | Глобальная вычислительная сеть (ГВС) это ПРАВИЛЬНЫЙ ответ | |
| 158. | Электронная цифровая подпись (ЭЦП) представляет собой ПРАВИЛЬНЫЙ ответ | |
| 159. | Ущерб безопасности это ПРАВИЛЬНЫЙ ответ | |
| 160. | Только в простой и управляемой системе можно ПРАВИЛЬНЫЙ ответ | |
| 161. | Электронная цифровая подпись используется для ПРАВИЛЬНЫЙ ответ | |
| 162. | Криптография представляет собой ПРАВИЛЬНЫЙ ответ | |
| 163. | В общем случае шифрование может быть ПРАВИЛЬНЫЙ ответ | |
| 164. | Сколько основных способов шифрования различают? ПРАВИЛЬНЫЙ ответ | |
| 165. | Уязвимость это ПРАВИЛЬНЫЙ ответ | |
| 166. | Какая статья конституции гарантирует право на знание фактов и
обстоятельств, создающих угрозу для жизни и здоровья людей? ПРАВИЛЬНЫЙ ответ | |
| 167. | Перехват паролей осуществляется ПРАВИЛЬНЫЙ ответ | |