ИТ.Информационная_безопасность.ЭКБЗ
-
Активность защиты обеспечивается?
-
Анализатор механизма очистки внешней памяти «НКВД 2.4»
-
Анализатор «НКВД 2.4»
-
Анализатор «НКВД 2.4»
-
Анализатор «НКВД 2.4» работает в средах операционных систем
-
Виды собственного обеспечения системы защиты информации?
-
Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой
-
Демаскирующие признаки деятельности проявляются?
-
Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям?
-
Для эффективного обеспечения безопасности информации требуется?
-
Задача выявления уязвимых мест в системе включает?
-
Задачами защиты объектов в организациях могут быть?
-
Защищаемая информация?
-
Извещатель?
-
Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует
-
Информационная безопасность?
-
Информация?
-
Источниками конфиденциальной информации являются?
-
Источники угроз преследуют при этом следующие цели?
-
К видовым демаскирующим признакам относятся?
-
Комплексность защиты достигается?
-
К системе безопасности информации предъявляются также определенные требования:
-
К системе защиты информации предъявляются следующие требования:
-
Математическая модель воздействия нарушителей представляет собой?
-
Модель нарушителей?
-
Модель нарушителей определяет:
-
Неправомерное овладение конфиденциальной информацией возможно?
-
Непрерывность защиты предусматривает?
-
Обеспечение информационной безопасности государства требует?
-
Обнаружение злоумышленника производится по ее демаскирующим признакам, которые делятся на три группы:
-
Объектом угроз информационной безопасности выступают?
-
Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории?
-
Основные положения государственной политики обеспечения информационной безопасности?
-
Основными направлениями защиты информации являются?
-
Основными способами, реализующими защиту информации на объектах, являются?
-
Основными требованиями к защите являются?
-
Основу планировки и оборудования зон безопасности составляет
-
Охранные извещатели по принципу действия подразделяются?
-
Пожарные извещатели по принципу действия делятся?
-
По назначению замки делятся?
-
По окончании проверки анализатор «НКВД 2.4»
-
Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти
-
При построении модели злоумышленника используются два подхода:
-
Проверка выполнения требования РД по очистке области внешней памяти выполняется
-
Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы
-
Разработка стратегии обеспечения информационной безопасности страны включает?
-
Система Secret Net 9x (автономный вариант) предназначена?
-
Система Secret Net 9x обеспечивает
-
Система физической защиты представляет собой совокупность технических средств и сил охраны, реализующих выполнение мероприятий, направленных на:
-
Системы охранно-пожарной сигнализации включают в себя?
-
Системы управления физической защитой можно разделить на две основные группы по способам реализации функций охранного мониторинга по обнаружению «внешнего» и «внутреннего» нарушителей:
-
Содержательная модель нарушителей отражает?
-
Среди наиболее практикуемых способов организации охраны отмечается?
-
Средства спецзащиты?
-
Сфера защиты информации определяется следующими подходами?
-
Сферу защиты информации составляют?
-
Сценарии воздействия нарушителей определяют?
-
Убедительность достигается?
-
Угрозы информации выражаются?
-
Уязвимость объекта?
-
Целями защиты объектов системы и ее элементов можно считать?
Лабораторная работа №1
-
Администратор безопасности
-
Атрибут «Полный доступ»
-
Атрибуты Secret Net
-
Аутентификация пользователя
-
Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой
-
Идентификация пользователя
-
Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует
-
Категория конфиденциальности
-
Объекты системы Secret Net 9x
-
Пароль
-
Персональный идентификатор
-
Пользователь Supervisor
-
Права пользователя
-
Система Secret Net 9x (автономный вариант) предназначена?
-
Система Secret Net 9x обеспечивает
-
Системный журнал
-
Событие НСД
-
Список контроля целостности
Лабораторная работа №2
-
Анализатор механизма очистки внешней памяти «НКВД 2.4»
-
Анализатор «НКВД 2.4»
-
Анализатор «НКВД 2.4»
-
Анализатор «НКВД 2.4» работает в средах операционных систем
-
По окончании проверки анализатор «НКВД 2.4»
-
Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти
-
Проверка выполнения требования РД по очистке области внешней памяти выполняется
-
Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы
Лабораторная работа №3
-
Secret Net 2000. Для управления доступом к дискам и портам используются
-
Secret Net 2000. Для управления доступом к ресурсам файловой системы, системному реестру и системным средствам управления компьютером используются
-
Автономный вариант системы защиты Secret Net 2000 предназначен
-
В комплект поставки изделия входят
-
Изделие Secret Net 2000 реализует:
-
Изделие функционирует совместно
-
истема Secret Net 2000 дополняет операционную систему Windows 2000 рядом защитных средств, которые можно отнести к следующим группам:
-
Подсистема избирательного управления доступом обеспечивает
-
Подсистема регистрации Secret Net 2000
-
Регистрация событий в Secret Net 2000 осуществляется
-
Система Secret Net 2000 включает в себя следующие компоненты и подсистемы
-
Система Secret Net 2000 дополняет стандартные защитные механизмы ОС Windows 2000 функциями, обеспечивающими:
-
Ядро системы защиты Secret Net 2000
Лабораторная работа №4
-
Входными данными программы «Ревизор 1 ХР» является:
-
По результатам сканирования «Ревизор 1 XP»
-
При моделировании разрешительной системы сканирования «Ревизор 1 XP» администратор устанавливает:
-
Программа «Ревизор 1 XP» выполняется
-
Программа «Ревизор 1 ХР» работает под управлением ОС
-
Программой «Ревизор 1 XP» выполняются следующие функции:
-
«Ревизор 1 XP» предназначен
Лабораторная работа №5
-
В случае если дерево ресурсов АРМ изменилось со времени создания проекта, «Ревизор 2 ХР» позволяет
-
Выходными данными «Ревизор 2 ХР» являются?
-
После просмотра результатов сравнения дерева ресурсов программой «Ревизор 2 ХР»
-
Программа «Ревизор 2 ХР» работает под управлением ОС
-
Программой «Ревизор 2 ХР» моделируются следующие виды доступа:
-
Протокол тестирования «Ревизор 2 ХР» сохраняется в файле с расширением
-
.«Ревизор 2 XP» выполняет следующие функции:
-
«Ревизор 2 XP» предназначен
-
Тестирование программой «Ревизор 2 ХР» включает в себя следующие стадии:
-
Фильтры автоматического проведения операций корректировки плана тестирования реализованные в «Ревизор 2 ХР»?
Лабораторная работа №6
-
Программа «ФИКС 2.0.1» работает под управлением ОС
-
Программа фиксации и контроля исходного состояния программного комплекса (ФИКС 2.0.1) предназначена для выполнения следующих функций:
-
Режим «Контроль целостности» программы «ФИКС 2.0.1» определяет?
-
Режим «Сравнение версий» программы «ФИКС 2.0.1» определяет?
-
Режим «Сравнение файлов» программы «ФИКС 2.0.1» определяет?
-
Режим «Фикс./Конт.ктлг.» программы «ФИКС 2.0.1» определяет?
Лабораторная работа №7
-
Исходными данными для программы ФИКС-3.0 являются?
-
Программа контроля состояния сертифицированных программных средств защиты информации (ФИКС-3.0) предназначена для выполнения следующих функций:
-
Программа «ФИКС 3.0» работает под управлением ОС
-
Создаваемые файлы программой ФИКС-3.0
-
Этапы процесса поиска программой «ФИКС 3.0»?
Лабораторная работа №8
-
Аутентификатор
-
Варианты применения изделия «Соболь?»
-
В комплект поставки изделия «Соболь» входят:
-
Если предъявлен персональный идентификатор комплекса «Соболь» не зарегистрированный в системе?
-
Если указан пароль комплекса «Соболь» не соответствующий предъявленному идентификатору:
-
Комплекс «Соболь» включает в свой состав следующие защитные подсистемы и механизмы:
-
Комплекс «Соболь» обеспечивает:
-
Комплекс «Соболь» предназначен?
-
Комплекс «Соболь» предоставляет администратору следующие дополнительные возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя:
-
Основные принципы функционирования изделия «Соболь?»
-
Файловая система поддерживаемая изделием «Соболь»?