Вопросы по дисциплине:
Аудит информационной безопасности
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
221 | Установите соответствие названий и описаний компаний и программных продуктов: | Открыть |
222 | … защита сетевой инфраструктуры включает меры по обеспечению безопасности оборудования, которое используется для хранения и передачи данных (серверов, коммутаторов и маршрутизаторов), а также контроль доступа в помещения с оборудованием, использование замков, систем видеонаблюдения и охраны | Открыть |
223 | Компьютерный … – вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи. | Открыть |
224 | Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5) | Открыть |
225 | В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности | Открыть |
226 | Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это … | Открыть |
227 | Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну | Открыть |
228 | Установите соответствие понятия и его характеристики: | Открыть |
229 | … секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него | Открыть |
230 | Установите соответствие принципов защиты информации и их характеристик: | Открыть |