📚 Все вопросы
Вопросы по дисциплине: Аудит информационной безопасности Сбросить фильтр
Вопрос Действия
221 Установите соответствие названий и описаний компаний и программных продуктов: Открыть
222 … защита сетевой инфраструктуры включает меры по обеспечению безопасности оборудования, которое используется для хранения и передачи данных (серверов, коммутаторов и маршрутизаторов), а также контроль доступа в помещения с оборудованием, использование замков, систем видеонаблюдения и охраны Открыть
223 Компьютерный … – вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи. Открыть
224 Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5) Открыть
225 В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности Открыть
226 Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это … Открыть
227 Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну Открыть
228 Установите соответствие понятия и его характеристики: Открыть
229 … секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него Открыть
230 Установите соответствие принципов защиты информации и их характеристик: Открыть