Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основные угрозы доступности информации
· непреднамеренные ошибки пользователей · отказ программного и аппаратно обеспечения · разрушение или повреждение помещений 66) Суть компрометации информации · внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений 67) Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … · с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 68) Методы повышения достоверности входных данных · Замена процесса ввода значения процессом выбора значения из предлагаемого множества · Использование вместо ввода значения его считывание с машиночитаемого носителя · Введение избыточности в документ первоисточник 69) Сервисы безопасности: · идентификация и аутентификация, шифрование · контроль целостности · экранирование,обеспечение безопасного восстановления 70) Под угрозой удаленного администрирования в компьютерной сети понимается угроза … · несанкционированного управления удаленным компьютером 71) Причины возникновения ошибки в данных · Погрешность измерений · Ошибка при записи результатов измерений в промежуточный документ · Ошибки при переносе данных с промежуточного документа в компьютер · Преднамеренное искажение данных · Ошибки при идентификации объекта или субъекта хозяйственной деятельности 72) К формам защиты информации не относится… · аналитическая · страховая Наиболее эффективное средство для защиты от сетевых атак · использование сетевых экранов или «firewall» 74) Информация, составляющая государственную тайну не может иметь гриф… · «для служебного пользования» 75) Разделы современной кpиптогpафии: · Симметричные криптосистемы · Криптосистемы с открытым ключом · Системы электронной подписи · Управление ключами 76) Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
· Оранжевая книга 78) Основные угрозы конфиденциальности информации: · маскарад · перехват данных · злоупотребления полномочиями 79) Элементы знака охраны авторского права: · буквы С в окружности или круглых скобках · наименования (имени) правообладателя · года первого выпуска программы 80) Защита информации обеспечивается применением антивирусных средств · да 81) Средства защиты объектов файловой системы основаны на… · определении прав пользователя на операции с файлами и каталогами 82) Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза · пассивная 83) Преднамеренная угроза безопасности информации · кража 84) Концепция системы защиты от информационного оружия не должна включать… · средства нанесения контратаки с помощью информационного оружия 85) В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … · обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации · реализацию права на доступ к информации · соблюдение конфиденциальности информации ограниченного доступа Раздел 1) При работе с текстовым документом в MS Word диалоговое окно «Параметры страницы» доступно …
· в любое время 2) Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен …
· 2 3) на рисунке приведен режим __________ работы с презентацией
· сортировщика слайдов 4) Дан фрагмент электронной таблицы. В ячейку C3 введена формула
· значение в ячейке C3 больше значения в ячейке B5
|
|||||
Последнее изменение этой страницы: 2021-09-26; просмотров: 212; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.118.198 (0.008 с.) |