Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Выбрать ответ, в котором наиболее полно и точно перечислены типы мер безопасности.Содержание книги
Поиск на нашем сайте
A) организационные, правовые, аппаратные B) правовые, хозяйственные, аппаратные C) технические, организационные, правовые D) технические, организационные, хозяйственные 3. Что является основной задачей дисциплины «Информационная безопасность»? A) обеспечение физической и логической защиты информационных ресурсов B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности C) обеспечение физической защиты информации D) разработка, реализация и эксплуатация систем безопасности 4. Что является основной функцией дисциплины «Информационная безопасность»? A) обеспечение физической и логической защиты информационных ресурсов B) разработка, реализация и эксплуатация системы обеспечения целостности, пригодности и конфиденциальности C) обеспечение физической защиты информации D) разработка, реализация и эксплуатация систем безопасности Выбрать ответ, в котором наиболее полно и точно перечислены компоненты понятия безопасность информации. A) конфиденциальность, достоверность, целостность, аутентичность B) реальность, достоверность, целостность, аутентичность C) конфиденциальность, целостность, достоверность, устойчивость D) конфиденциальность, доступность, целостность, аутентичность Что не является принципом обеспечения информационной безопасности? A) законность и сочетание централизованного управления силами и средствами обеспечения безопасности B) сбалансированность и интегрирование с международными системами безопасности; C) системность и открытость D) индивидуальность для каждого пользователя Безопасность информационной системы - это A) свойство системы, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защитить от несанкционированного доступа, направленного на ее раскрытие, изменение, разрушение B) способность компьютерной системы защищаться от нарушителей C) защита информации от взломщиков D) свойство системы, заключающееся в способности системы организовывать защиту информации от разрушения. Угроза безопасности – это A) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации B) осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации C) осуществляемое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб D) злонамеренное воздействие на файлы и папки Политика безопасности – это A) правила поведения пользователя в компьютерной сети B) описание мер, обеспечивающих конфиденциальность и целостность информации C) качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности в компьютерной системе D) сборник нормативных документов для обработки, защиты и распространения информации Какой из перечисленных ниже подходов к организации безопасности не учитывается при разработке политики безопасности? A) административно-организационный B) программно-технический C) законодательный D) технологический 11. Политика безопасности, основанная на мандатном способе управления данными, т.е. характеризующаяся совокупностью правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, называется: A) индивидуальная B) избирательная C) полномочная D) групповая 12. Политика безопасности, основанная на задаваемом администратором множестве разрешенных отношений доступа, называется: A) индивидуальная B) избирательная C) полномочная D) групповая
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 310; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.165.235 (0.005 с.) |