Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

Екзамен з інформаційної безпеки

Quiz
•
Others
•
University
•
Easy

yana volynets
Used 4+ times
FREE Resource
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Шифрування, дозволи на доступ до файлів та контроль доступу.
Контроль доступу, ведення журналів та цифрових підписів.
Хеші, реєстрація та резервне копіювання.
Резервування, резервне копіювання та контроль доступу.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10):
посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами XML.
XSS (Cross Site Scripting)
Insecure Direct Object References
Injections
Missing Function Level Access Control
XXE( Unvalidated Redirects and Forwards)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.
Управління безпекою(Security Management)
Управління продуктивністю(Performance Management)
Управління конфігурацією(Configuration Management)
Управління обліком(Accounting Management)
Управління відмовами(Fault Management)
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Інформаційна безпека корпорації включає:
1) Risk Management
2) Guidelines
3) Communications and Operations
4) Firewall Management
5) Compliance
6) Vendor Management
7) Business Continuity/ Disaster Recovery
8)Acquisition/ Development/ Maintenance
9) Security Management
10) Asset Management
11) Rules of Behavior
12) Policies
13) Standards
1),3), 5), 6), 7), 8), 10), 11)
1), 2), 3), 12)
5), 6), 10), 13)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Поставте етапи тестування на проникнення в правильному порядку.
a. Атака
b. Викриття
с. Звітність
d. Планування
dbac
dbca
bdca
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Основною перевагою системи DMZ є:
Приватні мережеві адреси є закритими і не розголошуються
Внутрішні системи не мають прямого доступу до інтернету.
DMZ засновані на логічних, а не фізичних зв'язках
Зловмисник повинен проникнути через три окремі пристрої,
Відмінна ефективність та масштабованість у міру зростання використання інтернету
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
До функцій, доступних у IDS, належать:
підготовка інфомації про управління політикою безпеки
виявлення вторгненнь
розкриття конфіденційної інформації
збирання і документування даних про нав'язливу діяльність
отримання незаконної вигоди
Create a free account and access millions of resources
Similar Resources on Wayground
11 questions
Тарихи сұрақтар

Quiz
•
University
13 questions
Тест для истинной фанатки

Quiz
•
University
10 questions
АДН-1

Quiz
•
University
16 questions
гп семинар

Quiz
•
University
18 questions
Тест з анатомії шкіри

Quiz
•
University
19 questions
276-294

Quiz
•
University
9 questions
Тест з ембріології 2

Quiz
•
University
11 questions
Конституция РФ

Quiz
•
University
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade