ИОС и ИТ

Traffic Light protocol е изискване на НМИМИС за:
Администриране на ИКТ системи
Защита при отдалечен достъп
Сигурно на комуникациите
Оценкан а риска
Класификация на информацията
Ако администратор е обявил, че използва видеонаблюдение единствено за опазване на имущетството на организацията си, то действието е за коносъобразно за основание
Законово задължение
За целите на легитимните си интереси
Изпълнение на обществен интересе
Ако е поискал съгласие от субектите на данни
Жизненоважни интереси на субектите
Ако администратор на ЛД провежда маркетингова кампания към всички свои клиенти,то той
Извършва законосъобразно обработване на ЛД
Извършва профилиране
Трябва предварително да е получил съгласие за тази цел
Извършва нарушение спрямо субектит, които не са дали съгласие
Не е длъжен да спазва изискванията на регламента за защита на днните
Изработка на Декларация за Приложимост е част на фазата на
Анализ на риска
Въздействие върху риска
Идентификация на риска
Преценяване на риска
Оценяване на риска
Когато администратор не може да докаже, че е получил съгласие от субект за обработване на ЛД е нарушен принципът
Точност
Ограничение на целите
Отчетност
Свеждане на данните до минимум
Законосъобразност
Кое свойство за сигурност на информацията е нарушено при изпращане на ЛД в .docx файл по e-mail
Надеждност
Поверителност
Автентичност
Наличност
Цялостност
Кое твърдение не е вярно за класифициране на информация
Не се допуска пропускане на означаване на нивото
Нормативните актове влияят върху класифицирането на информацията
Класификацията трябва да се обнови при изменение на чувствителността
Доставчиците трябва да бъдат уведомени
Собствениците отговарят за класифицирането
Кое твърдение не е вярно за управлението на сменяемите носители
Съдържанието се прави невъзстановяемо при прекратяване на използване
Криптирането на информацията е задължително за всички сменяеми носители
Носителите се съхраняват в безопасна среда
При риск от остаряване се извършва прехвърляне на нови носители
Поддържат се множество копия за намаляване на риска от загуба на информация
Кой механизъм е извън обхвата за защита на устройствата
Защита от мълния
Контрол на температурата
Контрол на влагата
Защита от електромагнитно изъ
Физическо разделяне на устройствата на организацията от тези, управлявани от външни страни
Кои политики на Microsoft са най-ефективни за защита от brute force атака
Минимална валидност,максимална валидност на парола
Установяване на история за пароли, продължителност на блокировката на акаунт
Блокиране след брой неус/пешни опити, максимална валидност на паролата
Блокиране след брой неуспешни попити,продължителност на блокировката на акаунт
Комплексна програма, минимална дължина на парола
Кой процес е основен за СУСИ
Управление на достъпността
Управление на поверителността
Управление на активите
Управление на информацията
Управление на риска
Кой тип орханизация е извън обхвата на закона за киберсигурността
Летище
Финансова борса
ТЕЦ
Университе
Болница
Коя дейност е извън обхвата на процеса за управление на риска
Обмена на информация и капсулиране
Наблюдение и преглед
Класифициране на информацията
Установяване на контекста
Въздействие върху риска
Коя дейност е извън обхвата на сигурността на човешките ресурси
Постъпване на работа
Периодичен инструктаж
Промяна на длъжността
Напускане на работа
Преглед на ръководството
Коя дейност не е свързана с третиране на риска
Споделяне на риска
Избягване на риска
Модифициране нар иска
Поемане на риска
Идентификация на риска
Коя категория лични данни е извън обхвата на специалните категории съгласно ОРЗД
Биометрични данни
Данни за местоположение
Здравно състояние
Политически възгледи
Религиозни убеждения
Коя команда поволява достъп до версията на BIOS и списъка със стартови програми:
Systeminfo
Wmic
Net config
Systemdata
Hostinfo
Коя система се използва за остойностяване на степента на уязвимост
CVVS
CVSS
CVE
CSV
CVES
Пседвонимизацията е мярка за
Осигуряване на законосъобразност
Ограничаване на обработването
Преносимост на лични данни
Ограничаване на съхранението
Защита на личните данни
С коя от командите можем да определим DNS сървърите на компютър
Ipconfig/all
Ping
Nslookup
Tracert
Ipconfig
Сертифициране на система за управление на сигурността на информацията се извършва по стандарт
ISO 270003
ISO 270001
ISO 270000
ISO 270005
ISO 270002
Съгласно група стандарти ISO2700x сигурността на информацията е свързана с опазване на
Поверителност и автентичност
Надеждност и поверителност
Автентичност и наличност
Наличност и цялостност
Надеждност и наличност
Асинхронната комуникация е подходящо да бъде прилагана:
за обработка на малък обем данни
за цялостно актуализиране на ресурса
за ивършване на промени само в чст от зареждания ресурс
по отношение на всяка заявка, изпращана към сървъра
Кои от посочените по-долу технологии са част от групата на AJAX
HTML и CSS
JSON
Golang
Java
JavaScript
XML
Методът fetch() работи с:
Promise object
и с двете посочени, в зависимост от това дали приема като аргумент true или false
Callback функция
нито едно от посочените
В AJAX преносът на данни може да бъде извършен посредством
само JSON
само обикновен текст
само XML, тъй като това е заложено в основната концепция на групата технологии AJAX
XML, JSON или обикновен текст
При асинхронната комуникация
се извършва тристепенна проверка за синхронизация между пренасяните данни
всичко посочено
е налица предварително зададен лаг между подаванте на завката към сървара и получаването на отговора
се обменят данни без блокиране на клиента
Single page application e:
няма верен отговор
уеб-сайт с ограничено колиество информация, пометваща се на една единствена страница
уеб-сайт, който взаимодейсва с потребителя чрез динамично пренаписване на текущата уеб страница с нови данни от сървъра
уеб-сайт, поместен в рамките на един ресурс с отделни секции
Кой е основният недостатък на SPA, породен от прилаганат асинхронност
недобра оптимизация за търсещи машини
излишна сложност на изходния код
обмен на излишна информация
намаляване на бързодействието
Кое от посочените не е подход за реализация на Single page application:
пренаписване на хедъра
браузър симулатор на сървъра
описание на състояние чрез съобщение
даннов интерфейс
Кое от изброените API или библиотеки не намира приложение при реализацията на AJAX
JQuery
XMLHttpRequest
AJAX Transmitter
Fetch
Основният аргумент, който приема методът fetch() е:
True или false, в зависимост от избрания подход за реализация на AJAX
методът, който ще се използва за визуализация на данните
URL на ресурса, който трябва да бъде достъпен
Callback функцията, която ще се изпълни след отговора на сървъра
{"name":"ИОС и ИТ", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Traffic Light protocol е изискване на НМИМИС за:, Ако администратор е обявил, че използва видеонаблюдение единствено за опазване на имущетството на организацията си, то действието е за коносъобразно за основание, Ако администратор на ЛД провежда маркетингова кампания към всички свои клиенти,то той","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.