Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Який з перерахованих пунктів не є складовою інформаційної безпеки↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Який з перерахованих пунктів не є складовою інформаційної безпеки Яким терміном називають складову інформаційної безпеки, яка забезпечує можливість за прийнятний час отримати необхідну інформаційну послугу Яким терміном називають складову інформаційної безпеки, яка забезпечує актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни. Яким терміном називають складову інформаційної безпеки, яка забезпечує захист від несанкціонованого доступу до інформації. Які рівні заходів з перерахованих не стосуються області ІБ Які з перерахованих функцій не стосуються законодавчого рівня ІБ Які з перерахованих функцій не стосуються адміністративного рівня ІБ Що є основую програми робіт в області ІБ
Відповіді Європейські Критерії розглядають всі основні складові інформаційної безпеки -- конфіденційність, цілісність, доступність. Доступність Цілісність Доступність 5- Для захисту інтересів суб’єктів інформаційних відносин необхідно об’єднати заходи наступних рівнів: законодавчого; адміністративного процедурного Програмно-технічного. 6- Необхідно всіляко підкреслювати важливість проблеми ІБ; сконцентрувати ресурси на найважливіших напрямках досліджень; скоординувати освітню діяльність; створити та підтримувати негативне ставлення до порушників ІБ - все це функції законодавчого рівня. Головне завдання заходів адміністративного рівня - сформувати програму робіт в області інформаційної безпеки і забезпечити її виконання, виділяючи необхідні ресурси і контролюючи стан справ. Основою програми є політика безпеки, що відбиває підхід організації до захисту своїх інформаційних активів.
З чого починається розробка політики та програми безпеки З Аналізу ризиків Які основні загрози виникають в інформаційних системах Доступності, конфеденційності, цілісності Які з перерахованих функцій не стосуються процедурного рівня ІБ Це стосуються · управління персоналом; · фізичний захист; · підтримку працездатності; · реагування на порушення режиму безпеки; · планування відновних робіт.
Яке є центральне поняття для програмно-технічного рівня Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - обладнання, програм та/або даних, утворюють останній і самий важливий рубіж інформаційної безпек Які сервіси безпеки не входять до програмно-технічного рівня Того що не має в списку вважайте правильною відповідю · ідентифікація і аутентифікація; · управління доступом; · протоколювання і аудит; · шифрування; · контроль цілісності; · екранування; · аналіз захищеності; · забезпечення відмовостійкості; · забезпечення безпечного відновлення; · тунелювання; · управління. Які сервіси безпеки входять до програмно-технічного рівня · ідентифікація і аутентифікація; · управління доступом; · протоколювання і аудит; · шифрування; · контроль цілісності; · екранування; · аналіз захищеності; · забезпечення відмовостійкості; · забезпечення безпечного відновлення; · тунелювання; · управління. Які компоненти не існують в описі політики безпеки Ізольованість Повнота. Верифікованість Монітор звернень Які мережні сервіси безпеки відсутні в рекомендації X.800 Аутентифікація. Управління доступом Конфіденційність даних Цілісність даних Неспростовності Які мережні механізми безпеки виділяються в рекомендації X.800 Механізми контролю цілісності даних механізми аутентифікації Які рівні моделі OSI використовуються для забезпечення функції безпеки «Аутентифікація» згідно рекомендацій X.800
Які вимоги містять «Загальні критерії» функціональні, Вимоги довіри Яка система володіє секретними ключами суб'єктів і допомагає їм у попарній перевірці автентичності. Kerberos 48) Яку назву має сукупність автоматизованих методів ідентифікаціїта/або аутентифікаціїлюдей на основі їх фізіологічних і поведінкових характеристик Біометрія являє собою сукупність автоматизованих методів ідентифікації та/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. Яким чином доступний реєстр Сам реєстр теж розміщується у файлах, але доступний тільки через спеціальний редактор REGEDIT.EXE, який розміщується в папці %WinRoot%.
Який з перерахованих пунктів не є складовою інформаційної безпеки
|
||||||||||||
Последнее изменение этой страницы: 2016-12-14; просмотров: 544; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.227.107.147 (0.007 с.) |