Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

Екзамен з інформаційної безпеки

Quiz
•
Others
•
University
•
Easy

yana volynets
Used 4+ times
FREE Resource
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Шифрування, дозволи на доступ до файлів та контроль доступу.
Контроль доступу, ведення журналів та цифрових підписів.
Хеші, реєстрація та резервне копіювання.
Резервування, резервне копіювання та контроль доступу.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10):
посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами XML.
XSS (Cross Site Scripting)
Insecure Direct Object References
Injections
Missing Function Level Access Control
XXE( Unvalidated Redirects and Forwards)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.
Управління безпекою(Security Management)
Управління продуктивністю(Performance Management)
Управління конфігурацією(Configuration Management)
Управління обліком(Accounting Management)
Управління відмовами(Fault Management)
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Інформаційна безпека корпорації включає:
1) Risk Management
2) Guidelines
3) Communications and Operations
4) Firewall Management
5) Compliance
6) Vendor Management
7) Business Continuity/ Disaster Recovery
8)Acquisition/ Development/ Maintenance
9) Security Management
10) Asset Management
11) Rules of Behavior
12) Policies
13) Standards
1),3), 5), 6), 7), 8), 10), 11)
1), 2), 3), 12)
5), 6), 10), 13)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Поставте етапи тестування на проникнення в правильному порядку.
a. Атака
b. Викриття
с. Звітність
d. Планування
dbac
dbca
bdca
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Основною перевагою системи DMZ є:
Приватні мережеві адреси є закритими і не розголошуються
Внутрішні системи не мають прямого доступу до інтернету.
DMZ засновані на логічних, а не фізичних зв'язках
Зловмисник повинен проникнути через три окремі пристрої,
Відмінна ефективність та масштабованість у міру зростання використання інтернету
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
До функцій, доступних у IDS, належать:
підготовка інфомації про управління політикою безпеки
виявлення вторгненнь
розкриття конфіденційної інформації
збирання і документування даних про нав'язливу діяльність
отримання незаконної вигоди
Create a free account and access millions of resources
Similar Resources on Quizizz
9 questions
Тест з ембріології 2

Quiz
•
University
16 questions
Тест: Сполучні тканини. КЛІТИНИ. ВИДИ. МІЖКЛІТИННА РЕЧОВИНА. СПОЛУЧНІ ТКАНИНИ ЗІ СПЕЦІАЛЬНИМИ ВЛАСТИВОСТЯМИ.

Quiz
•
University
17 questions
М'ЯЗОВІ ТКАНИНИ.

Quiz
•
University
16 questions
Курорти Італії

Quiz
•
University
10 questions
жп 2

Quiz
•
University
12 questions
гражданское право2

Quiz
•
University
15 questions
Формирование личности и воспитание

Quiz
•
University
15 questions
Российско — американская торговая компания

Quiz
•
University
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
25 questions
SS Combined Advisory Quiz

Quiz
•
6th - 8th Grade
40 questions
Week 4 Student In Class Practice Set

Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025

Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)

Quiz
•
9th - 12th Grade
15 questions
June Review Quiz

Quiz
•
Professional Development
20 questions
Congruent and Similar Triangles

Quiz
•
8th Grade
25 questions
Triangle Inequalities

Quiz
•
10th - 12th Grade