Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов

Вопрос посетителя

Верны ли утверждения?
А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО.
В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг.
В) Хостовая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей.
В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа.
В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию.
Подберите правильный ответ.
 (*ответ*) А — да, В — нет
 А — да, В — да
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе.
В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность.
В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов.
В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да

Ответ эксперта

Верны ли утверждения?
А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО.
В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг.
В) Хостовая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей.
В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа.
В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию.
Подберите правильный ответ.
 (*ответ*) А — да, В — нет
 А — да, В — да
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе.
В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность.
В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов.
В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц.
Подберите правильный ответ.
 (*ответ*) А — да, В — да
 А — да, В — нет
 А — нет, В — нет
 А — нет, В — да

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей