Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.
(1)Преднамеренной угрозой безопасности информации является... ошибка разработчика ●кража наводнение повреждение кабеля, по которому идет передача, в связи с погодными условиями
(1)Под утечкой информации понимается... ●несанкционированный процесс переноса информации от источника к злоумышленнику; непреднамеренная утрата носителя информации; процесс уничтожения информации; процесс раскрытия секретной информации.
(1)Цена информации при её утечке... ● информация полностью обесценивается. увеличивается; не изменяется; уменьшается;
(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в... в ускорении развития новых информационных технологий и их широком распространении приоритетном развитии отечественных современных информационных и телекоммуникационных технологий ● совершенствовании информационной структуры общества установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
(1)Информационное оружие не является... ●поражающим оборонительным сигнализирующим атакующим (1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует... состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним; состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам. ● состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации; состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды. (1)Концепция системы защиты от информационного оружия не должна включать... процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
●средства нанесения контратаки с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении
(1)Информацией, подлежащей защите является... информация об учреждении профессионального образования информация о состоянии операционной системы ●информация, приносящая выгоду сведения об окружающем мире (1)В систему органов обеспечения ИБ в РФ не входит... Правительство РФ ФСБ ●Общественная палата РФ Государственная дума
(1)Угрозой информационной войны для РФ не является... несовершенство законодательной базы значительная протяжённость территории открытость границ ●ориентированность на отечественные технические средства
(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что... МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения; отличий МЭ от СОВ нет; МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты; МЭ работают только на сетевом уровне, а СОВ - еще и на физическом
(1)Основным средством антивирусной защиты является... использование сетевых экранов при работе в сети Интернет; ● периодическая проверка списка загруженных программ; периодическая проверка компьютера с помощью антивирусного программного обеспечения. периодическая проверка списка автоматически загружаемых программ;
(1)Гарантом национальной безопасности РФ является... чёткая политика в сфере защиты инф. безопасности РФ законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ ●президент РФ
(1)Абсолютная защита компьютера от сетевых атак возможно при … использовании лицензированного программного обеспечения отсутствии соединения
использовании новейших антивирусных средств установке межсетевого экрана
(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология симметричная асимметричная хеширующая двоичная
(1)Сжатый образ исходного текста обычно используется … как результат шифрования текста для его отправки по незащищенному каналу в качестве ключа для шифрования текста для создания электронно-цифровой подписи как открытый ключ в симметричных алгоритмах
(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе … ●самого документа перестановки элементов ключа специального вспомогательного документа сторонних данных
(1)Для создания электронно-цифровой подписи обычно используется … сжатый образ исходного текста для пароль, вводимый пользователем шифрование исходного текста симметричным алгоритмом метод гаммирования
|
||||||
Последнее изменение этой страницы: 2016-12-17; просмотров: 288; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.150.55 (0.012 с.) |