Лекции.Орг
 

Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника


Что является злоумышленником?



Что такое риск?

4. Комплекс мероприятий, направленных на обеспечение информационной безопасности - это:

5. Перечислить уровни обеспечения информационной безопасности (несколько вариантов ответов):

Что такое угроза?

К каким методам относится создание и совершенствование системы обеспечения информационной безопасности Российской Федерации?

8. Что не относится к системе аутентификации:

а) пароль;

б) имя пользователя;

в) ключ доступа;

Г) сертификат.

9. Закончить предложение. Политика безопасности строится на основе:

а) количества ресурсов, которые считает целесообразным выделить руководство;

б) управления в области информационной безопасности;

В) анализа рисков, которые признаются реальными для ИС организации.

10. Расшифровать сокращение КД по безопасности:

11. Система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных - это:

12. По каким критериям можно классифицировать угрозы (несколько вариантов ответов)?

Что такое атака?

14. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами - это:

15. Политика безопасности среднего уровнядолжна определять для каждого аспекта информационной безопасности несколько моментов:


16. Закончить предложение. Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и:

а) документации;

б) устройств персонального компьютера;

В) систем вычислительной техники.

17. Расшифровать сокращение КСЗ по безопасности:

18. Ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях, что это:

19. Правило, связанное с объектом и используемое для управления доступом пользователей к этому объекту:

20. Защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ - это:

21. Перечислить типы угроз (атак) (несколько вариантов ответов):

Что является злоумышленником?

23. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности - это:

24. Что не относится к функциям, которые могут выполняться системами управления доступа к серверам и рабочим станциям:

25. Закончить предложение. Разграничение доступа к элементам защищаемой информации заключается в том:

26. Возможность за приемлемое время получить требуемую информационную услугу или гарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации - это:

27. Перечислить угрозы по способу осуществления или происхождению (несколько вариантов ответов):





Дата добавления: 2015-05-05; просмотров: 101 | Нарушение авторских прав


© 2015-2017 lektsii.org.

Ген: 0.01 с.