|
Скачати 2.3 Mb.
|
3. У число етапів процесу планування відбудовних робіт входять: * розробка стратегії відбудовних робіт * сертифікація стратегії * перевірка стратегії Додаток 7 Варіант 1 1. Протоколювання й аудит можуть використовуватися для:
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:
3. У число основних принципів архітектурної безпеки входять:
* сполучення простих і складних захисних засобів Варіант 2 1. Екранування може використовуватися для:
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:
3. У число основних принципів архітектурної безпеки входять: * наслідування визнаним стандартам застосування нестандартних рішень, не відомих зловмисникам
Варіант З 1. Контроль цілісності може викорисовуватися для:
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:
3. У число основних принципів архітектурної безпеки входять:
Додаток 8 Варіант 1 1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:
2. Аутентифікація на основі пароля, переданого по мережі у відкритому вигляді, погана, тому що не забезпечує захисту від:
3. У число основних понять рольового керування доступом входять: * роль * виконавець ролі * користувач ролі Варіант 2 1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді, погана, тому що не забезпечує захисту від:
3. У число основних понять рольового керування доступом входять:
* метод Варіант З 1. У якості аутентифікатора в мережевому середовищі можуть використовуватися :
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не забезпечує захист)- від:
Додаток 9 Варіант 1 1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
2. Сигнатурний метод виявлення атак хороший тим, що він:
3. Цифровий сертифікат містить:
* ім'я користувача Варіант 2 1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
2. Статистичний метод виявлення атак хороший тим, що він:
простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;
* ім'я центру, що засвідчує Варіант З 1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
2. Граничний метод виявлення атак хороший тим, що він:
3. Цифровий сертифікат містить:
Додаток 10 Варіант 1 1. Екран виконує функції:
2. На міжмережевий екран доцільно покласти функції:
1. Екран виконує функції:
2. Демілітаризована зона розташовується:
• за внутрішнім міжмережевим екраном 3. Екранування на мережевому й транспортному рівнях може забезпечити:
Варіант З 1. Екран виконує функції:
2. До міжмережевих екранів доцільно застосовувати наступні принципи архітектурної безпеки:
3. Комплексне екранування може забезпечити:
Додаток 11 Варіант 1 1. Інформаційний сервіс уважається недоступним, якщо:
2. Середній час наробітку на відмову:
3.Достоїнствами синхронного тиражування є:
* стійкість до відмов мережі Варіант 2 1. Ефективність інформаційного сервісу може вимірятися як:
2. Інтенсивності відмов незалежних компонентів:
3. Достоїнствами асинхронного тиражування є:
Варіант З 1. Забезпечення високої доступності можна обмежити:
2. У число основних загроз доступності входять:
3. Основними функціями ПЗ проміжного шару, істотними для забезпечення високої доступності, є:
Додаток 12 Варіант 1 1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
2. Відповідно до стандарту Х.700, у число функцій керування конфігурацією входять:
3. Каркас необхідний системі керування для додання:
* стійкості Варіант 2 !. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
2. Відповідно до стандарту Х.700, у число функцій керування відмовами входять:
3. Виявлення неадекватного поводження виконується системами керування шляхом застосування методів, типових для:
* систем ідентифікації Варіант З 1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
2. Відповідно до стандарту Х.700, у число функцій керування безпекою входять:
3. Архітектурними елементами систем керування є:
НАВЧАЛЬНЕ ВИДАННЯ Хорошко Володимир Олексійович Чередниченко Володимир Станіславович Шелест Михайло Євгенович ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ За редакцією професора Хорошка В.О. (українською мовою) Редактор О.М. Антонова Технічний редактор Д.В. Чирков Коректор О.І. Стельмаховська Художник-дизайнер С.В.Корнієнко Підписано до друку 31.03.2008 р. Формат 60x84 1/16. Друк офсет. Ум. др. арк. 13,.28 Наклад 350 прим. Зам. № 4/08 Видавець та виробник Державний університет інформаційно-комунікаційних технологій 03110, Київ, вул. Солом'янська, 7 Свідоцтво суб'єкта видавничої справи серія ДК2539 від 26.06.2006 р. |
К-сть годин Структура інформаційної системи. Апаратна й інформаційна складові інформаційної системи. Взаємозв’язки апаратної та інформаційної... |
Урок №4. Тема: Структура інформаційної системи. Апаратна та програмна... Мета: ознайомити учнів із структурою інформаційної системи, основними пристроями апаратної складової інформаційної системи, їх функціями... |
ФОРМУВАННЯ ІНВЕСТИЦІЙНОЇ МОДЕЛІ У НАПРЯМКУ ПІДВИЩЕННЯ ІННОВАЦІЙНОЇ БЕЗПЕКИ РЕГІОНІВ У статті розкриті теоретико-методологічні основи дослідження економічної безпеки, визначено сутність і структуру категорії, систему... |
Лекція 1 ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація |
НАВЧАЛЬНО-МЕТОДИЧНІ МАТЕРІАЛИ ДО СЕМІНАРСЬКИХ ЗАНЯТЬ з дисципліни... Правові та організаційні основи безпеки підприємницької діяльності: навчально-методичні матеріали до семінарських занять / Розробник:... |
КАЛЕНДАРНЕ ПЛАНУВАННЯ З "ОСНОВИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ" |
Напрямки інформаційної безпеки Інформаційна безпека має кілька напрямків В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности... |
Організація позамашинної та машинної інформаційної бази Поняття машинної інформаційної бази. Особливості розміщення інформації на машинних носіях |
ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ” Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та... |
ЗАТВЕРДЖЕНО Призначення і основи організації технічної служби Державного департаменту пожежної безпеки МВС України |