Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Что не является уровнем национальной безопасности?
a) Общественный уровень; b) Международный уровень; c) Государственный уровень; d) Личностный уровень. 4. Что не входит в национальную безопасность государства: a) экономическая безопасность; b) правовая безопасность; c) оборонная (военная) безопасность; d) информационная безопасность. Что такое информационная безопасность? a) надежно защищенная информация; b) состояние защищённости информационной среды от случайных или преднамеренных воздействий; c) служба информационной безопасности и инфраструктуры; d) специальная служба защиты информации. 6. Что не является составляющей информационной безопасности: a) целостность; b) сохранность; c) конфиденциальность; d) доступность.не знаю
Точное название закона №149-ФЗ от 27. 07. 2006 г. a) Закон об информации, информатизации и защите информации; b) Закон об информации, информационных технологиях и защите информации; c) Закон об информации, информатизации и информационной безопасности; d) Закон об информации, информатизации и организации защиты информации. 8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется: a) Своевременной; b) Достоверной; c) Ценной; d) Конфиденциальной. 9. Информационное оружие может быть: a) Обеспечивающим; b) Атакующим; c) Сигнализирующим; d) Трассирующим. Завершающим этапом любого сбора конфиденциальной информации является a) наблюдение. b) аналитическая обработка; c) копирование; d) фотографирование; 11. Умышленное искажение информации называется: a) нарушением конфиденциальности; b) дезинформацией; c) потерей ценности; d) нарушением целостности. 12. Современная ситуация в области информационной безопасности характеризуется: a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц; b) повышением количества атак на информацию; c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию; d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство. Кто такой Хакер? a) компьютерный вандал; b) компьютерный взломщик; c) программист – недоучка; d) компьютерный шпион.
14. Наиболее распространенный метод защиты информации от НСД: a) Использование специальных «электронных ключей»; b) Установление паролей на доступ к информации; c) Использование антивирусных программ; d) Архивирование (создание резервных копий). Какова основная цель создания форумов по информационной безопасности? a) для обеспечения соответствующего информирования и координации всего комплекса вопросов по обеспечению информационной безопасности; b) для комплексного обеспечения безопасности информации в крупной компании; c) для координации всего персонала компании в случае инцидентов с информационной безопасностью; d) для выработки соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации. 16. К коммерческой тайне НЕ может быть отнесена информация: a) связанная с законодательством; b) содержащаяся в учредительных документах организации; c) содержащая сведения о состоянии банковских счетов организации; d) содержащая личные данные о сотрудниках. 17. Врачебная тайна относится к: a) Медицинской тайне; b) Профессиональной тайне; c) Служебной тайне; d) Государственной тайне. Что здесь лишнее? a) Тайна исповеди; b) Коммерческая тайна; c) Нотариальная тайна; d) Адвокатская тайна.
19. Какое определение не является верным: a) ключ – определяющая субъект или объект совокупность символов; b) авторизация – присвоение программе уникального имени; c) аутентификация – установление подлинности; d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа. 20. Процедура распознавания пользователя по его идентификатору: a) аутентификация; b) идентификация; c) санкционированный доступ; d) несанкционированный доступ.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 248; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.4.181 (0.006 с.) |