logo

Crowdly

Browser

Додати до Chrome

Для тестових питань 1-8 прошу вказати правильну відповідь а), б), в), г) чи д). ...

✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.

Для тестових питань 1-8 прошу вказати правильну

відповідь а), б), в), г) чи д). Решта питань 9-10 - описові.

1. Права доступу повинні надаватися для виконання

працівниками своїх посадових обов’язків:

а) Лише своїх;

б)  Також і для 

колег із підрозділу, щоб замінити при потребі;

в)  Своїх та начальника;

г)  Перевіряючого;

д)  Всі відповіді невірні.

2. Зловмисник може:

а) Спотворити інформацію;

б)  Скопіювати дані;

в)  Стерти файли;

г) Усі відповіді вірні;

д)  Модифікувати інформацію.

3

. Переповнення

буфера - це:

а) Уразливість;

б)  Лише захист об’єкта, процесів і процедур

обробки та зберігання інформації;

в)  Захист об’єкту, процесів і процедур обробки

та зберігання інформації,

г)  Винятково придушення побічних

електромагнітних випромінювань;

д)  Всі відповіді невірні.

4

. Мінімізацію відомостей, доступних

персоналу, а також мінімізацію зв’язків персоналу слід проводити:

а) Незалежно від категорії

об’єкту захисту;

б)  Лише для комерційних структур;

в)  Лише для об’єктів великих розмірів;

г)  Залежно від категорії об’єкту захисту;

д)  Всі відповіді невірні.

5. На мові С є перевірка індексів масиву:

а) Так, є;

б) Іноді немає;

в)  За типом об’єкта захисту;

г)  Довільним чином буває;

д)  Всі відповіді невірні.

6

. Канали витоку інформації при

експлуатації  ЕОМ утворюються:.

а) Всі відповіді невірні;

б)  Тільки при роботі ЕОМ;

в)  Лише в режимі очікування;

г)  Не утворюються взагалі;

д)  Як при роботі ЕОМ, так і в режимі очікування.

7

. Засоби та методи протидії витоку

інформації при експлуатації  ЕОМ:

а) Всі відповіді невірні;

б)  Активне радіотехнічне маскування, шифрування,

комплексний підхід;

в)  Екранування приміщень, дороблювання

електронної техніки, активне радіотехнічне маскування, шифрування, комплексний

підхід;

г)  Комплексний підхід;

д)  Шифрування.

8. Data Encryption Standard є:

а)  симетричне кодування;

б)  асиметричне кодування;

в)  Всі відповіді вірні.

г)  Важко однозначно сказати;

д)  Всі відповіді невірні.

9. Документ США GAO: Планування аудиту.

10. Загрози

“Employ

brute force login attempts/password guessing”

.

Більше питань подібних до цього

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome