CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 2


Other answers

Что из перечисленного относится к первой грани куба кибербезопасности?
цели

Как называется защищенная виртуальная сеть, существующая внутри общедоступной сети?
VPN

Назовите три принципа проектирования, благодаря которым достигается высокая доступность. (Выберите три варианта.) обеспечение надежного механизма переключения на резервные ресурсы выявление отказов по мере их возникновения исключение единых точек отказа

Как называют устройство хранения данных, подключенное к сети?
NAS

Назовите два метода обеспечения доступности систем. (Выберите два варианта.) своевременное обновление операционных систем обслуживание оборудования

Назовите три метода идентификации, применяемые в процессе аутентификации. (Выберите три варианта.) фактор знания фактор свойства фактор владения

Назовите три средства контроля доступа. (Выберите три варианта.) учет авторизация аутентификация

Назовите две наиболее распространенные хеш-функции. (Выберите два варианта.) SHA MD5

Какой механизм определяет перечень доступных пользователю ресурсов и операций? учет авторизация

Назовите два метода проверки целостности данных. (Выберите два варианта.) хэширование проверка согласованности данных

Назовите два метода обеспечения конфиденциальности. (Выберите два варианта.) невозможность отказа шифрование аутентификация

К какой категории относятся законы в сфере кибербезопасности, регулирующие раскрытие организациями конфиденциальной информации о вас?
конфиденциальность персональных данных

Какой из принципов подразумевает исключение доступа неавторизованных лиц, ресурсов и процессов к информации? конфиденциальность

Как называется механизм передачи информации с одного устройства на другое с помощью съемного носителя? перенос данных вручную

Как называется действие, в результате которого первоначальные данные изменяются (путем изменения пользователями вручную, обработки и изменения этих данных приложениями или их изменения в результате отказа оборудования)? модификация

Назовите три задачи, которые должна решать комплексная политика безопасности. (Выберите три варианта.) установление правил ожидаемого поведения определение правовых последствий нарушений создание инструментов управления для специалистов по информационной безопасности

Какой механизм можно применить в организации в качестве средства защиты от непреднамеренного изменения информации авторизованными пользователями? управление версиями

Каковы три основных принципа кибербезопасности? (Выберите три варианта.) конфиденциальность доступность целостность

Назовите три состояния данных. (Выберите три варианта.) неактивные передаваемые обрабатываемые

Назовите три вида конфиденциальной информации. (Выберите три варианта.) публичная персональные данные государственная тайна коммерческая информация

artemkopytko