Ответы на 104 вопросов по Информационной безопасности и защите информации в твоем мобильном!



Знаток: Информационная безопасность и защита информации
@ Windows Store

Ответы на тесты по Информационной безопасности и защите информации

Популярные вопросы
1.Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ
2.В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ
3.Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ
4.Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ
5.Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ
6.Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ
7.Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ
8.Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ
9.Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ
10.Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ
11.В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ
12.Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ
13.В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ
14.В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ
15.В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ
16.Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ
17.Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ
18.Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ
19.Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ
20.Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ
21.Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ
22.Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ
23.В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ
24.Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ
25.Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ
26.В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ
27.Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ
28.В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ
29.Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ
30.При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ
31.В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ
32.Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ
33.Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ
34.Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ
35.Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ
36.Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ
37.В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ
38.Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ
39.Аббревиатура НСД расшифровывается как ПРАВИЛЬНЫЙ ответ
40.При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ
41.Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ
42.В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ
43.На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ
44.Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ
45.В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ
46.Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ
47.Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ
48.Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ
49.Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ
50.Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ
51.Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ
52.Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ
53.Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ
54.Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ
55.Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ
56.Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ
57.Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ
58.Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ
59.Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ
60.Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ
61.После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ
62.Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ
63.Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ
64.Политика безопасности ПРАВИЛЬНЫЙ ответ
65.Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ
66.На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ
67.Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ
68.При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ
69.Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ
70.На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ
71.Еще не принят закон ПРАВИЛЬНЫЙ ответ
72.Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ
73.Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ
74.Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ
75.Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ
76.К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ
77.Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ
78.Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ
79.Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ
80.Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера — это ПРАВИЛЬНЫЙ ответ
81.Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ
82.Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ
83.Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ
84.Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ
85.Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ
86.Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ
87.Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ
88.Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ
89.Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ
90.За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ
91.Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ
92.Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ
93.Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ
94.Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ
95.Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ
96.Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ
97.Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ
98.Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ
99.Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ
100.Какого типа конкурентного поведения не существует? ПРАВИЛЬНЫЙ ответ
101.Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ
102.Риск является функцией ПРАВИЛЬНЫЙ ответ
103.Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ
104.Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ
105.Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ
106.Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ
107.Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ
108.ANSI - это ПРАВИЛЬНЫЙ ответ
109.Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ
110.При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ
111.Информационно-аналитический программный комплекс «Дипломат».. ПРАВИЛЬНЫЙ ответ
112.Выберите компонент, который НЕ входит в АСОИ ПРАВИЛЬНЫЙ ответ
113.Кто или что выступает источником информации при активном методе сбора информации? ПРАВИЛЬНЫЙ ответ
114.По уровню (признаку) формализации методы анализа информации можно разделить на: ПРАВИЛЬНЫЙ ответ
115.Первичная информация- ПРАВИЛЬНЫЙ ответ
116.Информационно-аналитические системы и прогнозирующие комплексы (ИПК) компании «Вербин и партнеры» ООО «Вербин и партнеры» представляют на рынок информационно-аналитических систем и прогнозирующих комплексов ИПК «Тренд», ИПК 83 «Мониторинг», ИПК «Интернет-монитор». Система, состоящая из набора предложенных ИПК, позволяет проводить исследования интересующих объектов и процессов, прогнозировать изменения в их состоянии на период до двух месяцев с вероятностью более 63% на основе сравнения информационных образов объектов и процессов, получаемых из потоков любых текстовых сообщений (в том числе СМИ), с эталонными информационными образами (фильтрами) позиций исследования ПРАВИЛЬНЫЙ ответ
117.Информационно-аналитическая система Web-Observer ИАС Web-Observer разработана украинской компанией Finport Technologies в 2002 г. ( www. finporttechnologies.com, www.webobserver.info). Система Web-Observer предназначена для аналитических подразделений отделов маркетинга, прогнозирования, деловой разведки. ПРАВИЛЬНЫЙ ответ
118.Мониторинг - ПРАВИЛЬНЫЙ ответ
119.Кто или что выступает источником информации при пассивном методе сбора информации? ПРАВИЛЬНЫЙ ответ
120.Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
121.Вторичная информация- ПРАВИЛЬНЫЙ ответ
122.Какой анализ не относится к количественным методам анализа: ПРАВИЛЬНЫЙ ответ
123.Важным аспектом деловой разведки является широкое применение новых информационных технологий. ПРАВИЛЬНЫЙ ответ
124.Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями — это ПРАВИЛЬНЫЙ ответ
125.Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ
126.Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ
127.Какие методы сбора информации существуют? ПРАВИЛЬНЫЙ ответ
128.Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ
129.Можно определить анализ как .... ПРАВИЛЬНЫЙ ответ
130.При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ
131.В условиях рынка ареной напряженной борьбы становится соперничество за превосходство в новейших отраслях и на важных направлениях научно-технического прогресса. Отсюда и новая оптимальная стратегия деятельности: ПРАВИЛЬНЫЙ ответ
132.Организация ИТС должна удовлетворять следующим основным требованиям: ПРАВИЛЬНЫЙ ответ
133.Информация бывает- ПРАВИЛЬНЫЙ ответ
134.Открытое противоборство - ПРАВИЛЬНЫЙ ответ
135.Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ
136.Какой анализ не относится к качественным методам анализа: ПРАВИЛЬНЫЙ ответ
137.Одним из подходов в методах сбора информации является ПРАВИЛЬНЫЙ ответ
138.Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ
139.При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ
140.Режим «Анализ» обеспечивает выявление качественных и количественных параметров таких объектов как физическое или юридическое лицо, событие, отклик на событие и т.д. и позволяет проводить автоматизированную оценку числовых характеристик, получаемых на основе изучения исследуемых информационных потоков и сообщений в сети Интернет, внутренних БД, СМИ, теле- и радиопередачах и т.д. ПРАВИЛЬНЫЙ ответ
141.Основная цель финансового анализа- ПРАВИЛЬНЫЙ ответ
142.Гарантирующий тип конкурентного поведения, характеризуется стремлением предпринимателей к сохранению и стабилизации на длительную перспективу уже достигнутых на рынке позиций за счет повышения качества продукции, видоизменения ассортиментного набора, оказания различных услуг. ПРАВИЛЬНЫЙ ответ
143.У ведущая американской компания в области деловой разведки Fuld & Company, есть собственные этические правила поведения, названные "Десять заповедей легального сбора разведывательной информации". По этим заповедям сотрудники компании не должны: ПРАВИЛЬНЫЙ ответ
144.Один из самых сложных для взлома пароль, это - ПРАВИЛЬНЫЙ ответ
145.Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ
146.ИАС Web-Observer обеспечивает: ПРАВИЛЬНЫЙ ответ
147.Режим «Мониторинг» обеспечивает пользователю возможность автоматического получения информации о событии, происшедшем с интересующим объектом (человек, фирма, документ др.) или явлением. ПРАВИЛЬНЫЙ ответ
148.Основная задача, выполняемые системой «Семантический архив»: ПРАВИЛЬНЫЙ ответ
149.Целостность подразделяется на (ответ напишите через запятую) ПРАВИЛЬНЫЙ ответ
150.Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ
151.Выберите этап, который не входит в жизненный цикл информационного сервиса ПРАВИЛЬНЫЙ ответ
152.Информационно-аналитическая система NeurOK Semantic Suite. ИАС NeurOK Semantic Suite разработана российско-американской группой компаний НейрОК в 2002 г. Система позволяет эффективно решать задачи отслеживания, организации и управления информационными потоками и массивами. ПРАВИЛЬНЫЙ ответ
153.Степень доверия оценивается по двум основным критериям (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
154.К мерам , нарушающим этические нормы деловой разведки, не относится: ПРАВИЛЬНЫЙ ответ
155.Наиболее успешным в анализе конкурентной среды и определении места компании на рынке является- ПРАВИЛЬНЫЙ ответ
156.Приспособленческий тип конкурентного поведения характеризуется действиями конкурента, направленными на модернизацию разведки ПРАВИЛЬНЫЙ ответ
157.Важной особенностью ИАС «Семантический архив» является возможность автоматизированного выделения основных... ПРАВИЛЬНЫЙ ответ
158.К универсальным операционным системам относятся ПРАВИЛЬНЫЙ ответ
159.Прямое нарушение законов и неэтичные методы борьбы не относятся к промышленному шпионажу. ПРАВИЛЬНЫЙ ответ
160.Цель ситуационного анализа? ПРАВИЛЬНЫЙ ответ
161.Основные формы антагонистических действий, присущие рыночным отношениям - ПРАВИЛЬНЫЙ ответ
162.Задачей деловой разведки является создание ***********, в которой будут накапливаться результаты проведенных операций, собственные информационные массивы, предназначенные для стратегической разведки и иные информационные материалы, а также создание системы хранения и распространения аналитической информации. ПРАВИЛЬНЫЙ ответ
163.Программный комплекс ИАС «Астарта» успешно решает следующие задачи: ПРАВИЛЬНЫЙ ответ
164.В скольки режимах работает ИАС «Медиалогия»? ПРАВИЛЬНЫЙ ответ
165.Работа прикладных программ с дисковыми накопителями состоит из двух этапов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
166.Цель корпоративной стратегии фирмы- ПРАВИЛЬНЫЙ ответ
167.Ситуационный анализ- ПРАВИЛЬНЫЙ ответ
168.При планировании и организации работы необходимо выполнить три условия. Выберите лишнее. ПРАВИЛЬНЫЙ ответ
169.Назовите третий этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ
170.Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ
171.Понятие конкуренция можно определить как ПРАВИЛЬНЫЙ ответ
172.Для глобальных исследований в сети Интернет используются специальные «********» (в некоторых источниках их называют еще «текстово - аналитические системы», хотя название не совсем верно, т.к. анализируется не только текст, но и рисунки, чертежи и графики). ПРАВИЛЬНЫЙ ответ
173.Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ
174.Конкурентная среда – ПРАВИЛЬНЫЙ ответ
175.Один из способов недобросовестной конкуренции: ПРАВИЛЬНЫЙ ответ
176.В алгоритм организации мониторинга не входит: ПРАВИЛЬНЫЙ ответ
177.Информационно-аналитическая система «Семантический архив». ИАС «Семантический архив» разработана компанией «Аналитические бизнес решения» ( www.anbr.ru) в 2004 г. Эта система относится к классу систем анализа СМИ и деловой разведки. Она предназначена для автоматизации деятельности аналитических подразделений коммерческих и государственных предприятий и учреждений. ПРАВИЛЬНЫЙ ответ
178.Бенчмаркинг находит применение во всех сферах деятельности предприятия – в логистике, маркетинге, управлении персоналом и др. ПРАВИЛЬНЫЙ ответ
179.Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ
180.Свойство защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов — это безопасность... (Ответ напишите аббревиатурой) ПРАВИЛЬНЫЙ ответ
181.С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
182.Информация не должна быть- ПРАВИЛЬНЫЙ ответ
183.Комиссия по ценным бумагам и биржам США (Securities and Exchange Commission – SEC) продвигает в правительстве проект создания автоматизированной системы слежения (Automated Surveillance System – ASS), предназначенной для решения задач по выявлению и идентификации компьютерных правонарушителей в сети Internet. ПРАВИЛЬНЫЙ ответ
184.Информационно-аналитическая система Intellectum.BIS. ИАС Intellectum.BIS, разработанная компанией Информбюро (www.informburo.net) в 2003 г., предназначена для обеспечения автоматизированного управления информационными ресурсами предприятия. В основном, она ориентирована на аналитические подразделения предприятий и организаций различных отраслей и видов деятельности, но может использоваться и на любых участках, деятельность которых связана с хранением, поиском, анализом и предоставлением данных из информационных хранилищ. ПРАВИЛЬНЫЙ ответ
185.В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ
186.Деловая информация- ПРАВИЛЬНЫЙ ответ
187.Элемент класса, то есть абстракция определенной сущности — это ПРАВИЛЬНЫЙ ответ
188.Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ
189.Система «Семантический архив» позволяет организовать: ПРАВИЛЬНЫЙ ответ
190.Информационно-аналитическое обеспечение предназначено для... ПРАВИЛЬНЫЙ ответ
191.Основные проблемы безопасности отечественного бизнеса на современном уровне развития заключается в следующем: ПРАВИЛЬНЫЙ ответ
192.Наведение справок это ПРАВИЛЬНЫЙ ответ
193.Отличие информационно-аналитических систем (ИАС) от традиционных поисковых состоит в... ПРАВИЛЬНЫЙ ответ
194.Соперничество – ПРАВИЛЬНЫЙ ответ
195.Бенчмаркинг- ПРАВИЛЬНЫЙ ответ
196.Опасные воздействия на АСОИ можно подразделить на (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ
197.Интеллектуальные ИАС изменяют... ПРАВИЛЬНЫЙ ответ
198.Сколько можно выделить возможных типов конкурентного поведения? ПРАВИЛЬНЫЙ ответ
199.Конкуренцию можно определить как: ПРАВИЛЬНЫЙ ответ
200.В информационной поддержке конкурентной борьбы – важную роль ДР стала играть в технологии изучения и внедрения лучших методов ведения бизнеса. Эта технология, основанная на методах деловой разведки, получила название: ПРАВИЛЬНЫЙ ответ
201.Что лежит в основе системы деловой разведки? ПРАВИЛЬНЫЙ ответ
202.Для российских условий можно предложить к применению расширенную модель Портера , учитывающую и шестую силу- ПРАВИЛЬНЫЙ ответ
203.Разработчики системы «Галактика-Zoom» называют следующие направления ее применения в сфере экономики и бизнеса. Выберете лишнее ПРАВИЛЬНЫЙ ответ
204.Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ
205.Выберите понятие, НЕ входящее в основные составляющие информационной безопасности ПРАВИЛЬНЫЙ ответ
206.Назовите четвертый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ
207.В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ
208.Информационно-аналитическая система «Астарта» ИАС «Астарта» разработана компанией Cognitive Technologies Ltd. (www.cognitive.ru) в 1999 – 2000 гг. Система предназначена для автоматизации сбора информации и проведения аналитических исследований, может использоваться в системах деловой разведки для мониторинга внешних угроз. ПРАВИЛЬНЫЙ ответ
209.Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ
210.При этом критерием эффективности конкуренции в конечном случае выступает- ПРАВИЛЬНЫЙ ответ
211.Основным документом, регламентирующим деятельность Службы деловой разведки или частного охранного предприятия, является ПРАВИЛЬНЫЙ ответ
212.Представленные на рынке ИАС могут быть отнесены к различным функциональным группам, причем каждая система может принадлежать одновременно к нескольким из них. Ниже перечислены эти группы. Выберете каких не существует. ПРАВИЛЬНЫЙ ответ
213.Назовите первый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ
214.Одна из основных задач службы Деловой Разведки: ПРАВИЛЬНЫЙ ответ
215.Фактором появления деловой разведки в конце 20-ого века является ПРАВИЛЬНЫЙ ответ
216.Назовите второй этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ
217.Общепринятые стандарты делового поведения в разных странах различные. ПРАВИЛЬНЫЙ ответ
218.В методе Портера используется модель пяти сил управляющих конкуренцией в отрасли, получившая название: ПРАВИЛЬНЫЙ ответ
219.Креативный тип конкурентного поведения обеспечивают достижение превосходства над соперниками в честной конкурентной борьбе за счет выпуска новой продукции, применения новых технологий и способов организации производства, использования новых методов распределения и сбыта, применения новых типов рекламы. ПРАВИЛЬНЫЙ ответ
220.Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ
221.Для решения типовой задачи деловой разведки, как правило, не привлекаются: ПРАВИЛЬНЫЙ ответ
222.Конкурентами предпринимаются различные меры с целью нанесения значительного материального ущерба вплоть до захвата, убийства ведущих сотрудников, взрывов и поджогов складов, служебных помещений и т.д. Эти отношения могут быть названы: ПРАВИЛЬНЫЙ ответ
223.Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ
224.Из скольки этапов состоит цикл деловой разведки? ПРАВИЛЬНЫЙ ответ
225.Информационно-аналитическая Система «Галактика-Zoom»... ПРАВИЛЬНЫЙ ответ
226.Дайте определение секретной информации- ПРАВИЛЬНЫЙ ответ
227.Бенчмаркинг- ПРАВИЛЬНЫЙ ответ
228.Информационно-аналитическая система «Медиалогия». ПРАВИЛЬНЫЙ ответ
229.ИАС «Медиалогия» позволяет работать в трех режимах. Выберете лишнее: ПРАВИЛЬНЫЙ ответ
230.Какие две конкуренции можно выделить? ПРАВИЛЬНЫЙ ответ
231.На какие источники информации ориентируется в своей работе деловая разведка ПРАВИЛЬНЫЙ ответ
232.Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ
233.Информационно-аналитические системы компании «Convera Technologies International Ltd.» Для управления знаниями, представленными в текстовом виде, компания Convera предлагает программный продукт RetrievalWare (RW) с набором дополнительных сервисных программ. Семейство продуктов RW обеспечивает поиск, анализ и выделение информации посредством задания пользователем поисковых запросов на естественном языке к информации, ПРАВИЛЬНЫЙ ответ
234.Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ
235.Корпорация RCA продемонстрировала прототип LCD-монитора в ПРАВИЛЬНЫЙ ответ
236.VPN - это ПРАВИЛЬНЫЙ ответ
237.Способами идентификации, как правило, являются: ПРАВИЛЬНЫЙ ответ
238.Первый электронный жетон - ПРАВИЛЬНЫЙ ответ
239.Пароль — это ПРАВИЛЬНЫЙ ответ
240.В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ
241.Для системы GSM допустимое отношение мощностей несущей и помех в канале связи составляет ПРАВИЛЬНЫЙ ответ
242.Одним из направлений разведывательной деятельности в условиях конкурентной борьбы в негосударственном секторе экономики является ПРАВИЛЬНЫЙ ответ
243.Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ
244.Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ
245.Система OPTIS создана компанией ПРАВИЛЬНЫЙ ответ
246.Обычно для получения доступа к информации защищенных систем применяют: ПРАВИЛЬНЫЙ ответ
247.К основным атрибутам разведывательного цикла относятся непрерывность, возможность адаптации к задаче, модульность построения. ПРАВИЛЬНЫЙ ответ
248.Канал связи - это ПРАВИЛЬНЫЙ ответ
249.в августе 2011 года число пользователей сотовой связи в России составило ПРАВИЛЬНЫЙ ответ
250.При организации доступа к оборудованию пользователей, операторов, администраторов выполняются ПРАВИЛЬНЫЙ ответ
251.При построении сетей передачи цифровых сигналов необходимо обеспечить синхронизацию двух типов: ПРАВИЛЬНЫЙ ответ
252.Топология информационно-технологической сети - это ПРАВИЛЬНЫЙ ответ
253.Стандарт GSM был создан организацией CEPT в ПРАВИЛЬНЫЙ ответ
254.Преобразование дискретного сообщения производится в виде двух операций - это ПРАВИЛЬНЫЙ ответ
255.Есть два способа создания систем, защищенных от несанкционированного доступа: ПРАВИЛЬНЫЙ ответ
256.Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ
257.Деление радиоволн на диапазоны устанавливается ПРАВИЛЬНЫЙ ответ
258.первоначально cистемы беспроводных телефонов ( Cordless Telephony, CT) были ориентированы на ПРАВИЛЬНЫЙ ответ
259.Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ
260.Стандарт ISO 13406-2 (В России - ГОСТ Р 52324-2005) определяет ПРАВИЛЬНЫЙ ответ
261.Тактовая синхронизация в цифровой системе передачи обеспечивает ПРАВИЛЬНЫЙ ответ
262.Для передачи от портативных устройств к базовой станции в системе GSM выделен диапазон ПРАВИЛЬНЫЙ ответ
263.Механический замок для препятствования доступа к системам может быть установлен на ПРАВИЛЬНЫЙ ответ
264.Для аппаратной поддержки защиты и изоляции ядра в архитектуре компьютера используются: аппаратное выполнение наиболее важных задач ОС; ПРАВИЛЬНЫЙ ответ
265.Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала