Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в Системе.

Поиск

a) Аутентификация;

b) Авторизация;

c) Идентификация;

d) Мандатный контроль доступа.

22. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

a) Надежность;

b) Конфиденциальность;

c) Целостность;

d) Аутентичность.

Какое определение соответствует термину «Аутентификация»?

a) распознавание имени объекта;

b) подтверждение того, что предъявленное имя соответствует объекту;

c) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;

d) регистрация событий, позволяющая восстановить и доказать факт происшествия событий.

Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?

a) катастрофа;

b) угроза;

c) несчастный случай;

d) авария.

 

 

25. Единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности называется:

a) политикой информационной безопасности;

b) системой защиты информации;

c) идентификацией;

d) аутентификацией.

26. Что такое «служба безопасности»? не знаю

a) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации;

b) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации;

c) система внештатных формирований, предназначенных для обеспечения безопасности объекта;

d) структурное подразделение, предназначенное для охраны помещений и территорий предприятия.

Кому подчиняется служба безопасности?

a) владельцу предприятия;

b) заместителю руководителя предприятия по организационным вопросам;

c) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью;

d) только начальнику службы безопасности.

28. Внедрение только технических методов обеспечения безопасности само по себе не способно обеспечить безопасность организации без…

a) Использования сертифицированных аппаратных и программных средств;

b) Организации соответствующего обучения пользователей;

c) Без резервного копирования данных;

d) Без наличия второго системного администратора, способного при необходимости заменить основного.

29. Что не является требованием к Системе защиты информации:

a) Активность;

b) Комплексность;

c) Объективность;

d) Непрерывность.

30. Объектом защиты информации является:

a) информация, передаваемая по незащищенному каналу;

b) информация, хранящаяся, обрабатываемая в компьютерных системах;

c) комплекс средств, обрабатывающих информацию;

d) персонал, обслуживающий компьютерную систему.

31. Элементом защиты информации является:

a) компьютерная система;

b) информация, хранящаяся и обрабатываемая в компьютерных системах;

c) информация, передаваемая по незащищенному каналу;

d) персонал, обслуживающий компьютерную систему.

32. Что не относится к программным средствам защиты информации:

a) разграничение и контроль доступа к ресурсам;

b) форматирование и дефрагментация дисков;

c) идентификация и аутентификация пользователей и процессов;

d) криптографическая защита данных.

33. Политика информационной безопасности, прежде всего, необходима для:

a) понимания персоналом важности требований по ИБ;

b) успешного прохождения компанией регулярного аудита по ИБ;

c) обеспечения реального уровня защищенности информационной системы компании;

d) обеспечения адекватной защиты наиболее важных ресурсов компании.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 703; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.45.90 (0.005 с.)