Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Какое определение информации дано в Законе РФ Об информации, информатизации и защите информации?




 

1. Получение сведений из глобальной информационной сети

2. Систематизированные данные об экономике

3. сведения о лицах.предметах. явлениях, независимо от формы их представления

 

28. Как называют потен­циально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму компьютерную систему, а также на информацию, хранящуюся в ней:

1. фальсифика­ция сообщения.

2. хи­щение или раскрытие информации.

3. угроза безопасности компьютерной системы.

4. уязвимость компьютерной системы.

5. атака на компьютерную систему.

29. Как называют неудач­ную характеристику компьютерной системы, которая делает возможным возникновение угрозы:

6. устойчивость к умышленным сбоям.

7. хи­щение или раскрытие информации.

8. угроза безопасности компьютерной системы.

9. уязвимость компьютерной системы.

10. атака на компьютерную систему.

 

Установите соответствие

 

30 Установите соответствие между понятиями и их определениями

 

1. Профессиональная тайна А. охраняемые законом конфиденци­альные сведения, доверенные или ставшие известными лицу исключи­тельно в силу исполнения им своих профессиональных обязанностей
2.Служебная тайна Б. доверительная, не подлежащая огласке информа­ция, доступ к которой ограничивается в соответствии с законодательст­вом
3. Конфиденци­альная информация В.охраняемая законом конфиденциальная ин­формация о деятельности государственных органов, доступ к которой ог­раничен федеральным законом или в силу служебной необходимости, а также ставшая известной в государственных органах и органах местного самоуправления только на законном основании и в силу исполнения их представителями служебных обязанностей, имеющая действительную или потенциальную ценность в силу неизвестности ее третьим лицам
4 Коммерческая тайна Д. охраняемые законом конфиденциальные сведения в области производственно-хозяйственной, управленческой, фи­нансовой деятельности организации, имеющие действительную или по­тенциальную ценность в силу неизвестности их третьим лицам, к ним нет свободного доступа на законном основании    

 

 

ВАРИАНТ 4

 

Установите соответствие

 

1. Установите соответствие между понятиями и их определениями

 

1.Конфиденци­альная информация А. охраняемые законом конфиденци­альные сведения, доверенные или ставшие известными лицу исключи­тельно в силу исполнения им своих профессиональных обязанностей
2.Служебная тайна Б. доверительная, не подлежащая огласке информа­ция, доступ к которой ограничивается в соответствии с законодательст­вом
3. Профессиональная тайна В.охраняемая законом конфиденциальная ин­формация о деятельности государственных органов, доступ к которой ог­раничен федеральным законом или в силу служебной необходимости, а также ставшая известной в государственных органах и органах местного самоуправления только на законном основании и в силу исполнения их представителями служебных обязанностей, имеющая действительную или потенциальную ценность в силу неизвестности ее третьим лицам
4 Коммерческая тайна Д. охраняемые законом конфиденциальные сведения в области производственно-хозяйственной, управленческой, фи­нансовой деятельности организации, имеющие действительную или по­тенциальную ценность в силу неизвестности их третьим лицам, к ним нет свободного доступа на законном основании    

Выберите несколько вариантов ответа

2 К принципам построения системы защиты относятся:

 

1. Принцип системности

2. Принцип компетентности

3. Принцип разумной достаточности

4. Принцип неуправляемости

 

 

3 Какие два способа заражения среды обитания используют компьютерные вирусы?

 

1. Полурезидентный

2. Сетевой

3. Резидентный

4. Нерезидентный

 

Закончите фразу

 

 

4. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется ______

5. Возможность за приемлемое время получить требуемую информационную услугу -это _______________

6. Обеспечение уверенности в том, что участник процесса обмена информацией определен верно, -это ___________

 

 

Выберите несколько вариантов правильного ответа

7Общие требования к АСЗИ включают следующие группы требований:

 

1. функциональные, к эффективности

2. технические и экономические требования

3. требования к документации

4. требования к стоимости

 

 

8. Какие два основных документа содержат совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

 

1. Доктрина информационной безопасности Российской Федерации

2. Конвенция о защите информации Российской Федерации

3. Трактат о защите информации Российской Федерации

4. Концепция национальной безопасности Российской Федерации

 

 

Вставьте необходимый термин

9 __________— устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;
10__________— устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности;
Выберите один правильный ответ

11. Информация, составляющая государственную тайну не может иметь гриф…
1. «для служебного пользования»
2. «секретно»
3. «совершенно секретно»

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 414 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Начинать всегда стоит с того, что сеет сомнения. © Борис Стругацкий
==> читать все изречения...

2300 - | 2053 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.