Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/37a15e219ac6c384f26e1ae97c07a89f to your computer and use it in GitHub Desktop.
Save anonymous/37a15e219ac6c384f26e1ae97c07a89f to your computer and use it in GitHub Desktop.

Отключить дополнительные пакеты мтс

———————————————————
>>>СКАЧАТЬ<<<
———————————————————
Download link
———————————————————























Какие из следующих терминов означают, что информация должна быть прочитана только теми людьми, для которых она предназначена? A) конфиденциальность; b) целостность; c) доступность; d) учет. Какая технология не используется для обеспечения конфиденциальности? A) шифрование; b) контроль доступа; c) аудит; d) аутентификация. Что из следующего гарантирует, что данные не будут изменены, если они не должны быть? A) конфиденциальность b) целостность; c) доступность; d) учет. Что из приведенного ниже не является ответом при рассмотрении риска? A) избегание b) смягчение последствий c) передача d) исправление. Что вы называете дисциплиной безопасности, которая требует, чтобы пользователю не было предоставлено больше привилегий, необходимых для выполнения его или ее работы? A) глубокая защита; b) уменьшение поверхности атаки; c) передача риска; d) принцип наименьших привилегий. Что вы называете областью, которую хакер может использовать для взлома системы? A) глубокая защита b) поверхность атаки; c) принцип наименьших привилегий; d) смягчение рисков. Какой метод, используемый хакером, зависит от доверительного характера подвергаемого нападению лица? A) социальная инженерия; b) поверхность атаки; c) принцип наименьших привилегий; d) избежание рисков. Каков наилучший способ защиты от социальной инженерии? A) более сильное шифрование; b) более сильная аутентификация; c) осведомленность сотрудников; d) смягчение рисков. Что необходимо для обеспечения высокой безопасности системы? A) много времени b) больше денег c) обновление системы d) отключена учетная запись администратора. Какая концепция определяет, какие ресурсы пользователи могут получить после входа в систему? A) проверка подлинности; b) аудит; c) контроль доступа; d) защита в глубину. Что используется для обеспечения защиты при нарушении одной линии обороны? A) глубокая защита b) поверхность атаки; c) принцип наименьших привилегий; d) смягчение рисков. Что используется для идентификации человека до предоставления доступа? A) проверка подлинности; b) шифрование; c) контроль доступа; d) аудит. Что используется для проверки того, что администратор не имеет доступа к данным, к которым он не должен обращаться? A) проверка подлинности; b) шифрование; c) контроль доступа; d) аудит. В отношении рисков, ответ на которые осуществляется путем покупки страховки для защиты вашей прибыли, если такая катастрофа или угроза реализованы? A) избежание риска; b) принятие риска; c) снижение риска; d) передача риска. ___________ обычно определяется как вероятность того, что произойдет событие, которое может нанести вред компьютерной системе, службе или сети. За последние пару лет небольшие ___________________ устройства стали одной из самых больших проблем, стоящих перед профессионалами безопасности. Каков процесс идентификации человека? A) аутентификация b) авторизация c) учет d) аудит Что вы называете процессом, в котором пользователь идентифицируется с помощью имени пользователя и пароля? A) аутентификация b) авторизация c) учет d) аудит. Каков процесс предоставления индивидуального доступа к системе или ресурсу? A) проверка подлинности b) авторизация c) учет d) аудит. Каков процесс отслеживания активности пользователя? A) аутентификация b) авторизация c) учет d) authoringWhat процесс не позволяет кому-либо отрицать, что она обратилась к ресурсу? A) учет b) авторизация c) нюхание d) nonppudiationКакой элемент, размером с кредитную карту, разрешает доступ к сети и ее ресурсам? A) цифровой сертификат; b) смарт-карта; c) маркер безопасности; d) биометрический. При доступе к папке вы должны сначала предоставить разрешения __________, а не пользователям. A) группы b) компьютеры c) коллекции d) организационные единицы, которые разрешают пользователю выполнять определенные действия в сети Wi Видимые легкие коммуникации: теория и приложения под редакцией Забиха Гассемлоя, Луиса Неро Алвеса, Станислава Звановеца, Мохаммада Али Али Халиги

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment