_ агент безопасности — программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты

Вопрос посетителя

К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
 (*ответ*) А – да, В — да
 А – да, В — нет
 А – нет, В — нет
 А – нет, В — да
DDoS-атаки — _ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
 (*ответ*) распределенные
 синхронные
 симметричные
 локальные
GSM – система _ для информационных систем.
 (*ответ*) глобального управления безопасностью
 анализа защищенности
 обнаружения и предотвращения атак
 аутентификации
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) — примеры систем, осуществляющих _ информационной системы.
 (*ответ*) мониторинг
 сканирование
 анализ защищенности
 аудит
IDS-системы – это системы _.
 (*ответ*) обнаружения атак
 анализа защищенности
 предотвращения атак
 аудита безопасности
RADIUS, серверы TACACS, TACACS + — примеры систем
 (*ответ*) аутентификации
 аудита
 протоколирования
 мониторинга
_ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
 (*ответ*) Доступность
 Безопасность
 Целостность
 Эксплуатационная надежность
_ безопасности информационной системы (ИС) — системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
 (*ответ*) Аудит
 Мониторинг
 Аутентификация
 Авторизация
_ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
 (*ответ*) Каталоги
 Агенты
 Сканеры безопасности
 Журналы безопасности
_ — процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
 (*ответ*) Аутентификация
 Аудит
 Авторизация
 Мониторинг
_ агент безопасности — программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
 (*ответ*) Локальный
 Клиентский
 Серверный
 Глобальный

Ответ эксперта

К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
 (*ответ*) А – да, В — да
 А – да, В — нет
 А – нет, В — нет
 А – нет, В — да
DDoS-атаки — _ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
 (*ответ*) распределенные
 синхронные
 симметричные
 локальные
GSM – система _ для информационных систем.
 (*ответ*) глобального управления безопасностью
 анализа защищенности
 обнаружения и предотвращения атак
 аутентификации
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) — примеры систем, осуществляющих _ информационной системы.
 (*ответ*) мониторинг
 сканирование
 анализ защищенности
 аудит
IDS-системы – это системы _.
 (*ответ*) обнаружения атак
 анализа защищенности
 предотвращения атак
 аудита безопасности
RADIUS, серверы TACACS, TACACS + — примеры систем
 (*ответ*) аутентификации
 аудита
 протоколирования
 мониторинга
_ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
 (*ответ*) Доступность
 Безопасность
 Целостность
 Эксплуатационная надежность
_ безопасности информационной системы (ИС) — системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
 (*ответ*) Аудит
 Мониторинг
 Аутентификация
 Авторизация
_ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
 (*ответ*) Каталоги
 Агенты
 Сканеры безопасности
 Журналы безопасности
_ — процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
 (*ответ*) Аутентификация
 Аудит
 Авторизация
 Мониторинг
_ агент безопасности — программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
 (*ответ*) Локальный
 Клиентский
 Серверный
 Глобальный

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей