Лекции.Орг

Агроценоз пшеничного поля: Рассмотрим агроценоз пшеничного поля. Его растительность составляют...

Теория отведений Эйнтховена: Сердце человека – это мощная мышца. При синхронном возбуждении волокон сердечной мышцы...

Как ухаживать за кактусами в домашних условиях, цветение: Для кого-то, это странное «колючее» растение, к тому же плохо растет в домашних условиях...

 

Категории:


Деформации и разрушения дорожных одежд и покрытий: Деформации и разрушения могут быть только покрытий и всей до­рожной одежды в целом. К первым относит...


Теория отведений Эйнтховена: Сердце человека – это мощная мышца. При синхронном возбуждении волокон сердечной мышцы...


Архитектурное бюро: Доминантами формообразования служат здесь в равной мере как контекст...

Что является злоумышленником?



Что такое риск?

4. Комплекс мероприятий, направленных на обеспечение информационной безопасности - это:

5. Перечислить уровни обеспечения информационной безопасности (несколько вариантов ответов):

Что такое угроза?

К каким методам относится создание и совершенствование системы обеспечения информационной безопасности Российской Федерации?

8. Что не относится к системе аутентификации:

а) пароль;

б) имя пользователя;

в) ключ доступа;

Г) сертификат.

9. Закончить предложение. Политика безопасности строится на основе:

а) количества ресурсов, которые считает целесообразным выделить руководство;

б) управления в области информационной безопасности;

В) анализа рисков, которые признаются реальными для ИС организации.

10. Расшифровать сокращение КД по безопасности:

11. Система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных - это:

12. По каким критериям можно классифицировать угрозы (несколько вариантов ответов)?

Что такое атака?

14. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами - это:

15. Политика безопасности среднего уровнядолжна определять для каждого аспекта информационной безопасности несколько моментов:


16. Закончить предложение. Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и:

а) документации;

б) устройств персонального компьютера;

В) систем вычислительной техники.

17. Расшифровать сокращение КСЗ по безопасности:

18. Ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях, что это:

19. Правило, связанное с объектом и используемое для управления доступом пользователей к этому объекту:

20. Защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ - это:

21. Перечислить типы угроз (атак) (несколько вариантов ответов):

Что является злоумышленником?

23. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности - это:

24. Что не относится к функциям, которые могут выполняться системами управления доступа к серверам и рабочим станциям:

25. Закончить предложение. Разграничение доступа к элементам защищаемой информации заключается в том:

26. Возможность за приемлемое время получить требуемую информационную услугу или гарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации - это:

27. Перечислить угрозы по способу осуществления или происхождению (несколько вариантов ответов):





Дата добавления: 2015-05-05; просмотров: 213 | Нарушение авторских прав


Похожая информация:

  1. Hall-тест может быть слепым и открытым. При слепом тестировании участникам не объявляется марка продукта. При открытом, напротив, они знают, о какой марке идет речь
  2. А следовательно, . Таким образом, физической причиной ослабления поля в диэлектрике является поляризация его и появление собственного поля поляризационных связанных зарядов
  3. А) важным признаком политической партии является устойчивость состава и наличие программы;
  4. А) если трудовая деятельность является основным условием получения блага;
  5. Административно-правовой статус Правительства РФ. Правительство Российской Федерации является органом государственной власти Российской Федерации
  6. Административное правонарушение. В соответствии со ст. 10 КоАП РФ, основанием для несения административной ответственности является совершение физическим лицом административного
  7. Административный спор заявляется в административный суд посредством административного иска
  8. Аллергия проявляется множеством симптомов
  9. Амнистия и помилование. Амнистия объявляется в отношении индивидуально не определенного круга лиц Государственной Думой РФ
  10. Амплиту́дная модуляция — вид модуляции, при которой изменяемым параметром несущего сигнала является его амплитуда
  11. Аннотация рабочей программы. Дисциплина Уголовно-процессуальное право (уголовный процесс) является частью профессионального цикла дисциплин подготовки студентов по направлению подготовки
  12. Антибактериальная терапия. Доказанной основой лечения является АБТ, которая назначается незамедлительно, эмпирически в данной клинической ситуации на основании сведений о наиболее


Поиск на сайте:


На сайте можно прочитать про:

Агроценоз пшеничного поля: Рассмотрим агроценоз пшеничного поля. Его растительность составляют...

Теория отведений Эйнтховена: Сердце человека – это мощная мышца. При синхронном возбуждении волокон сердечной мышцы...

Как ухаживать за кактусами в домашних условиях, цветение: Для кого-то, это странное «колючее» растение, к тому же плохо растет в домашних условиях...


© 2015-2017 lektsii.org - Контакты

Ген: 0.007 с.