Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

У чому полягає суть моніторингу стану і динаміки розвитку підприємства?

Поиск

Наблюдение и отслеживание индикаторов безопасности; заблаговременное предупреждение грозящей опасности и принятие необход. мер защиты и противодействия.

3. Хто визначає режим охорони відомостей, що складають комерційну таємницю? Владелец информации + служба безопасности предприятия

Що розуміється під моніторингом стану кадрової безпеки? Що розуміється під моніторингом стану кадрової безпеки?

выявление, предупреждение и пресечение нежелательных действий со стороны сотрудников компании, могущих повлечь нанесение вреда интересам компании, отбор при приёме на работу.

Що таке політика безпеки підприємства?

совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации; Общие ориентиры для действий и принятия решений, которые облегчают достижение цели

Об'єктивна сторона економічної риски полягає в том, что

стоимость защиты не должна превышать стоимость информации

Що означає загроза економічній безпеці?

Потенциальные или реальные воздействия различного рода факторов, нарушающие состояние защищённости субъекта хозяйственной деятельности, и способные привести к прекращению деятельности или к-либо потерям.

8. Індикатори економічної безпеки підприємства - це:

параметри определяющие состояние экономической безопасности предприятия

Що таке функції ризику?

Инновационная, регулятивная, защитная, аналитическая

Чим визначається можливість віднесення відомостей до комерційної таємниці?

её обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и некоторые другие). После получения статуса коммерческой тайны информация начинает охраняться законом.


Комп’ютерні мережі

Захист даних в розділених концентраторами середовищах можливо провадити за рахунок

адміністратор ручним способом з’єднує з кожним портом концентратора деякий МАС-адресою, який є адресом станції, якій дозволяється підключатися до даного порту

В мережі Інтернет використовуються наступні адреси

Ip-адрес, URL

3. Найбільш надійною є передавання інформації за лініями зв’язку з використанням Оптического волокна; з установленням з’єднання і підтвердженням;

4. Який прилад і як захищає структуризовану мережу типу «загальна шина»:

мост

5. Для відновлення скривлених і втрачених кадрів найбільш доцільно використовувати:

Метод «скользящего окна»

В яких мережах використовуються символьна адреса?

в IP-мережах

7. Пропускна здібність лінії характеризує:

Максимально можливу швидкість передачі даних;

Поясніть значення термінів «клієнт», «сервер», «редиректор»

Клієнт»-модуль, що зайнятий формуванням повідомлень, запитів, а «сервер»- модуль, що очікує запиту на віддаленому доступі до файлів свого комп’ютера. «Редиректор» розпізнає і перенаправляє запит до віддаленої машини

Якщо всі комутаційні прилади в наведеному нижче фрагменті мережі є концентраторами, то на яких портах з’явиться кадр, якщо його відправив комп’ютер А ком’ютеру В? Комп’ютеру С? Комп’ютеру D?

В кожному з перелічених випадків з’явиться на всіх портах всіх приладів

10. Найбільш надійним і компактним є метод виявлення помилок:

Циклічний надмірний контроль


ПОЗІ

1. Схема сертификації - це: перелік об'єктів і систем, що підлягають сертифікації або атестації

2. Лицензійні умови господарської діяльності у сфері криптографічного та технічного захисту інформації встановлені:

Сумісним наказом ГСССЗІ і Госькомпредприємства.

Юридична значущість ЕЦП забезпечується: Використанням, відповідно до встановлених правил, посиленого сертифікату відкритого ключа.

Використанням, відповідно до встановлених правил, посиленого сертифікату відкритого ключа.

Що таке інформаційні ресурси?

Стосунки, що виникають між учасниками процесів створення, обробки, зберігання, передачі інф.

5. Оцінка відповідності засобів захисту в державній системі сертифікації передбачає підтвердження третьої сторони:

Показників, характеристик і особливостей продукції, процесів, послуг на основі випробувань, обстеження, атестації виробництва і сертифікації системи якості.

6. Сертифікат відкритого ключа –це документ, виданий центром сертифікації ключів,що засвідчує дійсність і приналежність відкритого ключа підписантові.

Що розуміється під госп. діяльністю, що підлягає ліцензуванню?

Вид діяльності, пов'язаної з виробництвом продукції, торгівлею, наданням послуг, виконанням робіт, який вимагає наявність ліцензії.

8. Як поділяється інформація за режимом доступу відповідно до закону України "Про інформацію"?

На відкриту і обмеженого доступу.

За яких умов дії порушника в АС можуть бути визначені злочинними.

Якщо ці дії відповідають ознакам злочину, вказаним в нормі кримінального законодавства

10. До тайної інформації відносять відомості:

Яка містить відомості, що складають державну і іншу, передбачену законом таємницю, розголошування якої наносить шкоду особі, суспільству, державі.


СПІ

1. Коефіцієнт відбиття каналу ТЧ

Zн- номинальное значение сопротивления

Zр- реальное значение сопротивл.

 



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 202; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.126.44 (0.009 с.)