Безопасность информации в компьютерных сетях. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. ____________ — процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
    2. ______________ политика безопасности — точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
    3. ______________ используется для организации рабочего места администратора (администраторов) системы.
    4. Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.
    5. Применительно к информационным системам (ИС) ___________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
    6. ____________________ — процесс блокировки выявленных вторжений.
    7. ______________ безопасности — система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
    8. Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.
    9. Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.
    10. ААА-__________ — программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
    11. _____________ — атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.
    12. _____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
    13. Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.
    14. ________________ — независимая экспертиза отдельных областей функционирования предприятия.
    15. ___________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
    16. Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.
    17. Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.
    18. Агент _______________ — агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
    19. В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
    20. Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.
    21. Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.
    22. Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.
    23. IDS-системы – это системы _____________________________.
    24. _____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
    25. Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.
    26. __________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
    27. Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.
    28. ________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
    29. Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.
    30. _____________ — возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
    31. DDoS-атаки — ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
    32. _____________ — защищенность информационной системы от физического и логического несанкционированного доступа.
    33. ГРИФ — комплексная система ____________________ информационной системы компании.
    34. ___________ безопасности информационной системы (ИС) — системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
    35. Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
    36. Оценка риска может осуществляться с использованием _______________________ шкал.
    37. К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.
    38. Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора. Подберите правильный ответ.
    39. Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.
    40. _____________ политика безопасности — конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
    41. ________________________ – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
    42. ________________ — мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
    43. _________________ — это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
    44. Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.
    45. Анализ защищенности — это ______________________________________________.
    46. Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.
    47. Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.
    48. К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.
    49. Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.
    50. Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.

    ____________ — процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.

    • Авторизация
    • Аудит
    • Аутентификация
    • Мониторинг

    ______________ политика безопасности — точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.

    • Глобальная
    • Региональная
    • Территориальная
    • Локальная

    ______________ используется для организации рабочего места администратора (администраторов) системы.

    • Агент безопасности, установленный на шлюзовом компьютере
    • Агент безопасности, установленный на сервере приложений
    • Консоль управления
    • Центр управления

    Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.

    • А – да, В — да
    • А – да, В — нет
    • А – нет, В — нет
    • А – нет, В — да

    Применительно к информационным системам (ИС) ___________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.

    • надежность
    • эффективность
    • риск
    • мобильность

    ____________________ — процесс блокировки выявленных вторжений.

    • Обнаружение атак
    • Анализ защищенности
    • Аудит безопасности
    • Предотвращение атак

    ______________ безопасности — система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.

    • Аудит
    • Сертификация
    • Лицензирование
    • Мониторинг

    Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.

    • А – да, В — нет
    • А – нет, В — нет
    • А – да, В — да
    • А – нет, В — да

    Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.

    • А – нет, В — нет
    • А – да, В — да
    • А – нет, В — да
    • А – да, В — нет

    ААА-__________ — программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.

    • агент
    • сервер
    • монитор
    • клиент

    _____________ — атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.

    • Несанкционированный доступ
    • Программная закладка
    • DoS-атака
    • Незаконное использование привилегий

    _____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.

    • Сигнатурный
    • Адаптивный
    • Поведенческий
    • Стартовый

    Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.

    • А – нет, В — нет
    • А – да, В — нет
    • А – нет, В — да
    • А – да, В — да

    ________________ — независимая экспертиза отдельных областей функционирования предприятия.

    • Сертификация
    • Лицензирование
    • Аудит
    • Мониторинг

    ___________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.

    • Журналы безопасности
    • Каталоги
    • Агенты
    • Сканеры безопасности

    Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.

    • А – нет, В — да
    • А – да, В — нет
    • А – нет, В — нет
    • А – да, В — да

    Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.

    • А – да, В — да
    • А – нет, В — нет
    • А – да, В — нет
    • А – нет, В — да

    Агент _______________ — агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.

    • управления
    • обмена
    • безопасности
    • сопряжения

    В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС

    • имитируют атаки внешних злоумышленников
    • имитируют атаки внутренних злоумышленников
    • проводят сканирование не изнутри, а снаружи анализируемой системы
    • проводят сканирование не снаружи, а изнутри анализируемой системы

    Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.

    • А – нет, В — нет
    • А – нет, В — да
    • А – да, В — да
    • А – да, В — нет

    Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.

    • А – да, В — нет
    • А – нет, В — нет
    • А – да, В — да
    • А – нет, В — да

    Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.

    • А – да, В — да
    • А – да, В — нет
    • А – нет, В — да
    • А – нет, В — нет

    IDS-системы – это системы _____________________________.

    • аудита безопасности
    • обнаружения атак
    • предотвращения атак
    • анализа защищенности

    _____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.

    • Поведенческий
    • Сигнатурный
    • Стартовый
    • Адаптивный

    Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.

    • А – нет, В — да
    • А – нет, В — нет
    • А – да, В – нет
    • А – да, В — да

    __________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.

    • Безусловный
    • Симплексный
    • Адаптивный
    • Синхронный

    Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.

    • А – нет, В — да
    • А – да, В — да
    • А – да, В – нет
    • А – нет, В — нет

    ________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.

    • Авторизация
    • Мониторинг
    • Аудит
    • Аутентификация

    Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.

    • на всех этапах осуществления атаки
    • только на этапе подготовки атаки
    • только на этапе реализации атаки
    • только на этапе завершения атаки

    _____________ — возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.

    • Безопасность
    • Эксплуатационная надежность
    • Целостность
    • Доступность

    DDoS-атаки — ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.

    • симметричные
    • локальные
    • распределенные
    • синхронные

    _____________ — защищенность информационной системы от физического и логического несанкционированного доступа.

    • Эксплуатационная надежность
    • Доступность
    • Целостность
    • Безопасность

    ГРИФ — комплексная система ____________________ информационной системы компании.

    • предотвращения атак
    • анализа и управления рисками
    • расчета стоимость программного продукта
    • сканирования дисков

    ___________ безопасности информационной системы (ИС) — системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.

    • Авторизация
    • Аутентификация
    • Аудит
    • Мониторинг

    Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

    • ущерба
    • риска
    • безопасности
    • эффективности

    Оценка риска может осуществляться с использованием _______________________ шкал.

    • первичных и вторичных
    • качественных и количественных
    • прямых и обратных
    • положительных и отрицательных

    К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.

    • А – да, В — да
    • А – да, В — нет
    • А – нет, В — да
    • А – нет, В — нет

    Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора. Подберите правильный ответ.

    • А – да, В — нет
    • А – нет, В — да
    • А – да, В — да
    • А – нет, В — нет

    Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.

    • А – да, В — да
    • А – нет, В — да
    • А – да, В — нет
    • А – нет, В — нет

    _____________ политика безопасности — конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.

    • Локальная
    • Региональная
    • Территориальная
    • Глобальная

    ________________________ – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.

    • Средство делегирования административных полномочий
    • Сканер безопасности
    • Политика безопасности
    • Агент безопасности

    ________________ — мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.

    • Аудит
    • Анализ рисков
    • Анализ защищенности
    • Мониторинг

    _________________ — это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.

    • Предотвращение атак
    • Обнаружение атак
    • Анализ защищенности
    • Аудит безопасности

    Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.

    • А – да, В — нет
    • А – нет, В — да
    • А – нет, В — нет
    • А – да, В — да

    Анализ защищенности — это ______________________________________________.

    • независимая экспертиза отдельных областей функционирования предприятия
    • выбор обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины
    • поиск уязвимых мест в компьютерной сети
    • процедура учета действий, выполняемых пользователем на протяжении сеанса доступа

    Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.

    • А – нет, В — нет
    • А – нет, В — да
    • А – да, В — да
    • А – да, В — нет

    Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.

    • А – да, В — нет
    • А – да, В — да
    • А – нет, В — да
    • А – нет, В — нет

    К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.

    • А – нет, В — нет
    • А – нет, В — да
    • А – да, В — да
    • А – да, В — нет

    Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.

    • А – да, В — да
    • А – нет, В — нет
    • А – да, В — нет
    • А – нет, В — да

    Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.

    • А – нет, В — нет
    • А – нет, В — да
    • А – да, В — нет
    • А – да, В — да
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!