Вопросы по дисциплине:
Административное право
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
4261 | Преднамеренные искусственные источники появления угроз бывают … | Открыть |
4262 | … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости | Открыть |
4263 | Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации | Открыть |
4264 | Установите хронологическую последовательность этапов развития информационной безопасности: | Открыть |
4265 | Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ): | Открыть |
4266 | … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса. | Открыть |
4267 | … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты | Открыть |
4268 | Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками: | Открыть |
4269 | … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных | Открыть |
4270 | …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора | Открыть |