Поиск по сайту
БУКЭП
•
Аудит информационной безопасности
•
Тема 7. Методы и инструментальные средства анализа защищенности элементов информационной системы.
Вопросы
Быстрый поиск вопроса
Активное исследование объекта защиты заключается в:
Заказчик предоставляет имеющуюся информацию по исследуемому объекту, архитектуре сети в случае:
Защищенность, надежность, отказоустойчивость, производительность являются важнейшими показателями:
Инструментальные средства (сканеры) при проведении теста на проникновение используются лишь на этапе:
Классификация систем анализа защищенности не подразумевает:
Методы активного исследования объекта атаки не подразумевают:
Не рекомендуется использовать в качестве основного параметра выбора системы анализа защищенности:
Объектом тестирования при проведении теста на проникновение не может являться:
Одним из основных критериев выбора системы обнаружения атак является:
Отсутствие у тестирующей стороны каких-либо специальных знаний о конфигурации и внутренней структуре объекта испытаний предполагает:
Отчет, предоставляемый заказчику по результатам проведения тестирования на проникновение, не содержит:
По окончании активного анализа защищенности:
При выборе уровня Black Box при проведении теста:
Проведение теста на проникновение не подразумевает этап:
Проникновение в систему без предоставления заказчиком информации по объекту производится при:
Результатом развития национальных стандартов в области показателей защищенности является принятие:
Система защиты строится на архитектуре (отметьте неверное):
Современный сетевой сканер выполняет основные задачи (отметьте неверную):
Сообщения RST/ACK должно быть прислано в ответ при проведении:
Составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний предполагает:
Степень адекватности реализованных в АС механизмов защиты информации существующим в данной среде функционирования рискам понимается как:
Тест на проникновение в информационную систему Заказчика занимает не менее:
Технологии интеллектуальных программных агентов используются при:
Фактором, определяющим защищенность АС, не может быть:
Эмуляция действий потенциального злоумышленника по преодолению механизмов защиты предполагает:
Пользовательское соглашение
Политика конфиденциальности
© Все права защищены
Контактная информация