Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права.↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права. A) информация, программное обеспечение, аппаратно-технические средства B) программное обеспечение, аппаратно-технические средства, базы данных C) персональный компьютер, файлы, папки D) пользователь, персональный компьютер, программное обеспечение Выбрать ответ, в котором наиболее полно и точно перечислены типы мер безопасности. A) организационные, правовые, аппаратные B) правовые, хозяйственные, аппаратные C) технические, организационные, правовые D) технические, организационные, хозяйственные 3. Что является основной задачей дисциплины «Информационная безопасность»? A) обеспечение физической и логической защиты информационных ресурсов B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности C) обеспечение физической защиты информации D) разработка, реализация и эксплуатация систем безопасности 4. Что является основной функцией дисциплины «Информационная безопасность»? A) обеспечение физической и логической защиты информационных ресурсов B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности C) обеспечение физической защиты информации D) разработка, реализация и эксплуатация систем безопасности Выбрать ответ, в котором наиболее полно и точно перечислены компоненты понятия безопасность информации. A) конфиденциальность, достоверность, целостность, аутентичность B) реальность, достоверность, целостность, аутентичность C) конфиденциальность, целостность, достоверность, устойчивость D) конфиденциальность, доступность, целостность, аутентичность Что не является принципом обеспечения информационной безопасности? A) законность и сочетание централизованного управления силами и средствами обеспечения безопасности B) сбалансированность и интегрирование с международными системами безопасности; C) системность и открытость D) индивидуальность для каждого пользователя Безопасность информационной системы - это A) свойство системы, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защитить от несанкционированного доступа, направленного на ее раскрытие, изменение, разрушение B) способность компьютерной системы защищаться от нарушителей C) защита информации от взломщиков D) свойство системы, заключающееся в способности системы организовывать защиту информации от разрушения. Угроза безопасности – это A) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации B) осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации C) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб D) злонамеренное воздействие на файлы и папки Политика безопасности – это A) правила поведения пользователя в компьютерной сети B) описание мер, обеспечивающих конфиденциальность и целостность информации C) качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности в компьютерной системе D) сборник нормативных документов для обработки, защиты и распространения информации Какой компонент не входит в понятие надежность информации? A) физическая целостность B) достоверность информации C) безопасность информации D) общедоступность Прерывание – это A)
B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты Перехват – это A)
B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты Изменение – это A) вид атаки, при которой компоненты системы выходят из строя, становятся недоступными или непригодными B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты Подделка – это A)
B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права. A) информация, программное обеспечение, аппаратно-технические средства B) программное обеспечение, аппаратно-технические средства, базы данных C) персональный компьютер, файлы, папки D) пользователь, персональный компьютер, программное обеспечение
|
||||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 196; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.6.122 (0.007 с.) |