Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права.



Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права.

A) информация, программное обеспечение, аппаратно-технические средства

B) программное обеспечение, аппаратно-технические средства, базы данных

C) персональный компьютер, файлы, папки

D) пользователь, персональный компьютер, программное обеспечение

Выбрать ответ, в котором наиболее полно и точно перечислены типы мер безопасности.

A) организационные, правовые, аппаратные

B) правовые, хозяйственные, аппаратные

C) технические, организационные, правовые

D) технические, организационные, хозяйственные

3. Что является основной задачей дисциплины «Информационная безопасность»?

A) обеспечение физической и логической защиты информационных ресурсов

B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности

C) обеспечение физической защиты информации

D) разработка, реализация и эксплуатация систем безопасности

4. Что является основной функцией дисциплины «Информационная безопасность»?

A) обеспечение физической и логической защиты информационных ресурсов

B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности

C) обеспечение физической защиты информации

D) разработка, реализация и эксплуатация систем безопасности

Выбрать ответ, в котором наиболее полно и точно перечислены компоненты понятия безопасность информации.

A) конфиденциальность, достоверность, целостность, аутентичность

B) реальность, достоверность, целостность, аутентичность

C) конфиденциальность, целостность, достоверность, устойчивость

D) конфиденциальность, доступность, целостность, аутентичность

Что не является принципом обеспечения информационной безопасности?

A) законность и сочетание централизованного управления силами и средствами обеспечения безопасности

B) сбалансированность и интегрирование с международными системами безопасности;

C) системность и открытость

D) индивидуальность для каждого пользователя

Безопасность информационной системы - это

A) свойство системы, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защитить от несанкционированного доступа, направленного на ее раскрытие, изменение, разрушение

B) способность компьютерной системы защищаться от нарушителей

C) защита информации от взломщиков

D) свойство системы, заключающееся в способности системы организовывать защиту информации от разрушения.

Угроза безопасности – это

A) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации

B) осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации

C) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб

D) злонамеренное воздействие на файлы и папки

Политика безопасности – это

A) правила поведения пользователя в компьютерной сети

B) описание мер, обеспечивающих конфиденциальность и целостность информации

C) качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности в компьютерной системе

D) сборник нормативных документов для обработки, защиты и распространения информации

Какой компонент не входит в понятие надежность информации?

A) физическая целостность

B) достоверность информации

C) безопасность информации

D) общедоступность

Прерывание – это

A)
И
вид атаки, при которой компоненты системы выходят из строя, становятся недоступными или непригодными

B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона

C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети

D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты

Перехват – это

A)
И
вид атаки, при которой компоненты системы выходят из строя, становятся недоступными или непригодными

B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона

C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети

D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты

Изменение – это

A) вид атаки, при которой компоненты системы выходят из строя, становятся недоступными или непригодными

B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона

C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети

D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты

Подделка – это

A)
И
вид атаки, при которой компоненты системы выходят из строя, становятся недоступными или непригодными

B) вид атаки, при которой доступ к компонентам системы получает несанкционированная сторона

C) вид атаки, при которой несанкционированная сторона не только получает доступ, но и вмешивается в работу компонентов сети

D) вид атаки, при которой несанкционированная сторона помещает в систему поддельные объекты

Выбрать ответ, в котором наиболее полно и точно перечислены объекты посягательства в области компьютерного права.

A) информация, программное обеспечение, аппаратно-технические средства

B) программное обеспечение, аппаратно-технические средства, базы данных

C) персональный компьютер, файлы, папки

D) пользователь, персональный компьютер, программное обеспечение



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 174; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.238.76 (0.008 с.)