Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в Системе.Содержание книги
Поиск на нашем сайте
a) Аутентификация; b) Авторизация; c) Идентификация; d) Мандатный контроль доступа. 22. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена: a) Надежность; b) Конфиденциальность; c) Целостность; d) Аутентичность. Какое определение соответствует термину «Аутентификация»? a) распознавание имени объекта; b) подтверждение того, что предъявленное имя соответствует объекту; c) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации; d) регистрация событий, позволяющая восстановить и доказать факт происшествия событий. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации? a) катастрофа; b) угроза; c) несчастный случай; d) авария.
25. Единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности называется: a) политикой информационной безопасности; b) системой защиты информации; c) идентификацией; d) аутентификацией. 26. Что такое «служба безопасности»? не знаю a) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации; b) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации; c) система внештатных формирований, предназначенных для обеспечения безопасности объекта; d) структурное подразделение, предназначенное для охраны помещений и территорий предприятия. Кому подчиняется служба безопасности? a) владельцу предприятия; b) заместителю руководителя предприятия по организационным вопросам; c) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью; d) только начальнику службы безопасности. 28. Внедрение только технических методов обеспечения безопасности само по себе не способно обеспечить безопасность организации без… a) Использования сертифицированных аппаратных и программных средств; b) Организации соответствующего обучения пользователей; c) Без резервного копирования данных; d) Без наличия второго системного администратора, способного при необходимости заменить основного. 29. Что не является требованием к Системе защиты информации: a) Активность; b) Комплексность; c) Объективность; d) Непрерывность. 30. Объектом защиты информации является: a) информация, передаваемая по незащищенному каналу; b) информация, хранящаяся, обрабатываемая в компьютерных системах; c) комплекс средств, обрабатывающих информацию; d) персонал, обслуживающий компьютерную систему. 31. Элементом защиты информации является: a) компьютерная система; b) информация, хранящаяся и обрабатываемая в компьютерных системах; c) информация, передаваемая по незащищенному каналу; d) персонал, обслуживающий компьютерную систему. 32. Что не относится к программным средствам защиты информации: a) разграничение и контроль доступа к ресурсам; b) форматирование и дефрагментация дисков; c) идентификация и аутентификация пользователей и процессов; d) криптографическая защита данных. 33. Политика информационной безопасности, прежде всего, необходима для: a) понимания персоналом важности требований по ИБ; b) успешного прохождения компанией регулярного аудита по ИБ; c) обеспечения реального уровня защищенности информационной системы компании; d) обеспечения адекватной защиты наиболее важных ресурсов компании.
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 703; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.45.90 (0.005 с.) |