✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Для тестових питань 1-8 прошу вказати правильну відповідь а), б), в), г) чи д). Решта питань 9-10 - описові.
1. Права доступу повинні надаватися для виконання працівниками своїх посадових обов’язків:
а) Лише своїх;
б) Також і для колег із підрозділу, щоб замінити при потребі;
в) Своїх та начальника;
г) Перевіряючого;
д) Всі відповіді невірні.
2. Зловмисник може:
а) Спотворити інформацію;
б) Скопіювати дані;
в) Стерти файли;
г) Усі відповіді вірні;
д) Модифікувати інформацію.
3 . Переповнення буфера - це:
а) Уразливість;
б) Лише захист об’єкта, процесів і процедур обробки та зберігання інформації;
в) Захист об’єкту, процесів і процедур обробки та зберігання інформації,
г) Винятково придушення побічних електромагнітних випромінювань;
д) Всі відповіді невірні.
4 . Мінімізацію відомостей, доступних персоналу, а також мінімізацію зв’язків персоналу слід проводити:
а) Незалежно від категорії об’єкту захисту;
б) Лише для комерційних структур;
в) Лише для об’єктів великих розмірів;
г) Залежно від категорії об’єкту захисту;
д) Всі відповіді невірні.
5. На мові С є перевірка індексів масиву:
а) Так, є;
б) Іноді немає;
в) За типом об’єкта захисту;
г) Довільним чином буває;
д) Всі відповіді невірні.
6 . Канали витоку інформації при експлуатації ЕОМ утворюються:.
а) Всі відповіді невірні;
б) Тільки при роботі ЕОМ;
в) Лише в режимі очікування;
г) Не утворюються взагалі;
д) Як при роботі ЕОМ, так і в режимі очікування.
7 . Засоби та методи протидії витоку інформації при експлуатації ЕОМ:
а) Всі відповіді невірні;
б) Активне радіотехнічне маскування, шифрування, комплексний підхід;
в) Екранування приміщень, дороблювання електронної техніки, активне радіотехнічне маскування, шифрування, комплексний підхід;
г) Комплексний підхід;
д) Шифрування.
8. Data Encryption Standard є:
а) симетричне кодування;
б) асиметричне кодування;
в) Всі відповіді вірні.
г) Важко однозначно сказати;
д) Всі відповіді невірні.
9. Notional Information and Decision Flows within an Organization
10. Аудит безпеки окремих об’єктів ІТ-інфраструктури.