Advertisement
Guest User

Untitled

a guest
Dec 10th, 2018
146
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 19.20 KB | None | 0 0
  1. Необхідною умовою ефективності - Електронного бізнесу
  2. Які проблеми виникають - захист
  3. Проблеми електронного бізнесу - Система інф
  4. Захищеність інформації - Інф. безпекою
  5. Які темпи розвитку - Так само
  6. Що є причиною - Зміна обч.сер. / Розширення / Інф.стає...перевищує / Популярність
  7. Що є наслідком - Втрати доходів
  8. Хто приносить - Професіонали
  9. Що саме загострило - Поява моб.пристр.
  10. В загальному - Правові та організаційні
  11. Побудова надійного - Аналізу можливих
  12. Який етап зайвий - Оцінка цінності роботи
  13. Випадки впливів - Випадкові
  14. За розташуванням - Внутрішні
  15. Неправильні дії - Ненавмисні
  16. Несанкціоновані запити - Навмисні
  17. Загрози інформаційним - загрози конфі
  18. Атака це - навмисна
  19. Загроза це - потенційно
  20. Проникнення це - успішна атака
  21. Denial of Service - відмова
  22. За природою - природні
  23. DoS атаки мають - виведення
  24. Програмні закладки це - програми, що
  25. Шпигунські програми - програми, які стежать
  26. На які властивості - доступність
  27. Управління доступом надає - розмежування
  28. Що дозволяє - управління доступом
  29. Види управління доступом - логічне і фізичне
  30. Механізм авторизаціїї - Логічне
  31. При великій кількості - складнішим
  32. Основні стратегії - Мандатний та вибірковий
  33. Коли виборчий доступ - Мандатний
  34. Управління доступом субєктів - Вибірковий
  35. Доступ при якому - Мандатний
  36. Чи можливо що при мандатному - Так
  37. Чому відповідають стовбці - Стовбці - обєктам, рядки - субєктам
  38. Що з переліченого є методом програмного - Управління
  39. Що з переліченого є методом апаратного - Використання
  40. Що з переліченого є методом організаційного - Проведення
  41. Який тип програмного - троянська
  42. Особи що нелегально - Black hat
  43. Особи що легально - White hat
  44. Чим займаються Gray hat - Злам ІТС без використання
  45. Хакер це - Особа, яка добре
  46. Що таке сигнатурний аналіз - метод
  47. Що таке евристичний аналіз - технологія, заснована
  48. Що таке поведінковий аналіз - технологія, в якій
  49. Що таке Аналіз контрольних сум - це спосіб
  50. На які віруси націлен - невідомі
  51. Який з існуючих аналізів має - Евристичний
  52. Який з існуючих аналізів перевіряє - Поведінковий
  53. Антивірус ревізор це - програми, які аналізують стан
  54. Антивірус монітор це - програми, що перевіряють
  55. Антивірусна база - база даних, сигнатури
  56. Бот нет - мережа заражених
  57. Антивірус лікар це - програми, що здійснюють
  58. Що з цього не є каналом витоку інформації - Повітрянний
  59. Що з цього не є категорією фізичних засобів захисту - засоби стримування
  60. Технічні канали витоку інформації можна розділити на - всі
  61. Фізичні засоби не застосовуються - захисту
  62. Що з цього є прямим каналом - Інсайдери
  63. Принцип дії нюкерів - викликання
  64. Для чого застосовують Експлойт - проникнення
  65. Що реалізують DDoS програми - розподілені атаки
  66. На які дві категорії поділяються троянські інсталятори - Downloader and Dropper
  67. Чим відрізняється троянська бомба - троянська бомба спр. одразу
  68. Спеціальні шкідливі програми (утиліти) - програми, створені для
  69. Який тип спеціальних шкідливих - усі
  70. Поштові хробаки це - хробаки, які для свого
  71. Троянська програма це - програми, що виконують
  72. Яка функція відсутня класичного трояна - функція
  73. За якою основною ознакою класифікують Троянські програми - за тими
  74. Як називається програмні додатки - антивіруси
  75. Що таке СПАМ - масова розсилка, не висл..
  76. Мережний хробак це - тип шкідливих програм
  77. Основні фунцкії мережних хробаків - передавання
  78. Що є корисним навантаженням мережного хробака - всі
  79. Як класифікують компютерні віруси - за способами алгоритму
  80. Що таке компютерний вірус - шкідливий код, відмінною
  81. Які бувають типи компютерних вірусів - файлові, завант..
  82. Що таке троянська програма - різновид шкідливого
  83. Які основні шкідливі дії троянської програми - заважати роботі
  84. Що належить до шкідливого програмного забезпечення - віруси, рекламне
  85. Ща таке логічна бомба - це програмний код, що
  86. сукупність інформації, інформаційних технологій - інф. система
  87. Що таке шкідливе програмне забезпечення - пз, що таємно
  88. причини зростання гостроти - всі
  89. наслідки порушення безпеки інформації - всі
  90. до інформації з обмеженим доступом відноситься - державна
  91. відповідно до законодавства до конфіденційної інформації відноситься - всі
  92. Серед біометричних механізмів - 1)стат, 2) дин
  93. Серед статичних методів - по відбитку пальця
  94. Серед динамічних методів - по голосу, по почерку, по клав.поч.
  95. Які три найпоширеніших методи біометричної автентифікації - по відбитку, по зображ.
  96. Які існують види управління доступом в ІТС - 1)виб 2)рол 3)мандатне
  97. Що таке аудит безпеки - це аналіз накопиченої
  98. Для чого використовується ідентифікація - для отримання інформації про субєкт
  99. Що таке автентифікація - це процес перевірки
  100. Які існуют способи автентифікації - 1)парольна 2) апаратна 3) автен
  101. Що таке ідентифікатор - всі
  102. Опишіть поняття активного методу вторгнення - порушник прагне
  103. Дайте поняття загрозі інформаціїї техногенного походження - це транспортні аварії
  104. Дайте поняття загрозі інформаціїї антропогенного походження - це вчинення
  105. Ідентифікація це - процедура розп.
  106. Опишіть суть несанкціонованого доступу до ІТС - отримання
  107. Опишіть суть Маскараду як загрози безпеки ІТС - виконання
  108. Опишіть поняття пасивного методу вторгнення до ресурсів ІТС - порушник спостерігає
  109. Що таке Adware - рекламне пз
  110. У чому поягає загроза порушення конфіденційності нформації - полягає в тому, що інф.
  111. У чому полягає загроза порушення цілісності інформації - полягає в можливому
  112. У чому полягає загроза порушення доступності інформації - полягає в тому, що повн.
  113. Що таке мережеві хробаки - коди
  114. Що таке вірус жарт - вірус, який не завдає
  115. Поліморфний компютерний вірус -це вірус котрий модифікує
  116. Які операційні системами не вражаються вірусами - немає
  117. Основною ознакою за якою хробаків поділяють на різні типи є - спосіб іх розп.
  118. Чи може мережевий хробак самостійно - Так
  119. Продовжіть речення Мережевий хробак - намагається
  120. Продовжіть речення Троянські програми - не можуть
  121. Троянські програми це - шкідливе пз
  122. Що з переліченого умовно не є шкідливою програмою - Adware
  123. Атака на розподілену обчислювальну систему - мережева
  124. аналіз системних записів - аудит
  125. Компютерна програма яка має здатність до прихованого самопоширення це - комп. вірус
  126. Які розрізняють віруси - файлові, завант. та макро
  127. Процес прийняття рішень і здійснення заходів, спрямованих на забезпечення мінімально можливого - керування
  128. Ризик = загроза + вразл.
  129. Що не входить до складових загрози - захист
  130. Сукупність джерела інформації лінії звязку - технічні канали витоку
  131. Процедура встановлення належності користувача предявленому ним індентифікатора - Автент.
  132. Ідентифікація людини за унікальними властивими тільки їй біологічними ознаками - Біометрія
  133. Які параметри при біометрічній ідентифікації НЕ використовують - Психологічні
  134. Які біометричні системи використовують в якості параметра ідентифікації відбитки пальців - Дактилос.
  135. Хто несе відповідальність за збереження паролів для входу в систему - корист.
  136. Надання користувачам або процесам прав доступу до об'єктів системи - Авторизація
  137. Який із рівнів TCSEC - С2
  138. Створення та впровадження засобів технічного захисту інформації здійснюють підприємства за умови - ліцензії
  139. За характером дій порушників можна класифікувати на - випадкових, терп, рішучих
  140. Як називається вид інтернет шахрайства - фішинг
  141. Які загрози спрямовані на несанкціоноване використання інформаційних ресурсів ІТС - пасивні
  142. Загрози доступності із зовнішніх джерел перш за все направлені на - відмову ІТС
  143. Нездатність системи протистояти реалізації певної загрози або ж сукупності загроз це - вразл.
  144. Яка складова безпеки забезпечує захист приміщень людей а також апаратних засобів - фіз.безп.
  145. Яка складова безпеки полягає у захисті каналів звязку від впливів будь якого роду - безпека мереж і ..
  146. Яка властивість інформації полягає в її існуванні і неспотвореному вигляді - цілісність
  147. Яка властивість інформації складається з адекватності - достовірність
  148. Яка властивість інформації означає що повноважений субєкт може без особливих проблем отримати - доступність
  149. Який із класів захисту комп'ютерних систем здійснює мінімальний захист - D
  150. Який із класів захисту комп'ютерних систем здійснює вибірковий захист - С1
  151. Стандарти інформаційної безпеки це - рекомендовані
  152. Що таке токен - компактний пристрій
  153. Головна перевага застосування апаратної ідентифікації це - Висока над.
  154. Головний недолік апаратної ідентифікації це - висока ціна
  155. Автентифікація користувача це - це перевірка
  156. Біометрична автентифікація це - автент. основана на унікальності
  157. Сканери вразливостей це - пз для здійснення
  158. Загроза це - потенційно можлива подія
  159. Проникнення це - успішна атака
  160. Вірус це - програма, яка
  161. Компютерний хробак це - шкідливе ПЗ
  162. DoS атака розшифровується як - Den. of Serv.
  163. Для чого потрібне резервне копіювання - для відновлення програм
  164. Монітор безпеки це - сукупність резидентних
  165. Інформацію поділяють на - відкриту і інф.
  166. Яка мета політики віддаленого доступу - встановлення норм
  167. Одним з основних завданнь програми безпеки є - управління ризиками
  168. На чому будується політика безпека - на основі аналізу ризиків
  169. Що таке політика безпеки - сукупність законів
  170. Адміністративний рівень забеспечення безпеки це - заходи, що
  171. Основою організаційного захисту є - політика безп.
  172. Яке призначення принципу мінімізації привілеїв - зменшити шкоду
  173. Лог - файл в якому накопич..
  174. Авторизація - це привласнення прав
  175. Що таке вірусі майнери - шкідливий софт, який втягує
  176. Інформаційний руйнівний вплив на розподілену обчислювальну систему що здійснюється програмно по каналах звязку називається - мереж. атакою
  177. Під захищеностю інформації розуміють - стан інф.
  178. Що означає доступність інформації - означає, що повноважеий субєкт
  179. Що означає цілісність інформації - існування інф.
  180. Безпека компютерного та телекомунікаційного обладнання програмного забезпечення і мереж це - кіберпезпека
  181. Атака модифікації це - спроба неправомочної
  182. Прихована недокументована точка входу - люк
  183. Назва вірусу який дописує своє тіло на початок - файловий вірус
  184. Який основний недолік антивірусних програм - зниження швидк.
  185. Система переконується що субєкт саме той за кого він себе видає шляхом - автент.
  186. Що передує авторизації в частині процедури надання доступу до інформації - автент.
  187. Певна конфіденційна інформація знання якої передбачає володіння певним ресурсом в мережі це - пароль
  188. На основі двох чи більше факторів використовується - багатофакторна автент.
  189. У чому полягає зміст організаційних заходів - полягає у розробці посадових
  190. Інженерно технічні заходи це - сукупність спеціальних
  191. До фізичних засобів захисту належить - різні способи
  192. До джерел випромінювання у технічних каналах належать - всі
  193. Що відноситься до електромагнітних каналів - канали витоку інф, що вин. за рахунок
  194. Пасивні загрози безпеки інформаці це - загрози спрямовані в
  195. Активні загрози безпеки інформації це - загрози, які мають на меті
  196. Витік конфіденційної інформації це - безконтрольний вихід
  197. Яка головна мета заходів адміністративного рівня - сформувати програму
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement