Вопросы по дисциплине:
Информационная безопасность и защита информации
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
851 | К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д. | Открыть |
852 | К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др. | Открыть |
853 | Организационная защита информации включает в себя … (укажите 2 варианта ответа) | Открыть |
854 | Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа) | Открыть |
855 | Установите соответствие между принципами организационной защиты информации и их характеристиками: | Открыть |
856 | Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это … | Открыть |
857 | Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации | Открыть |
858 | Программное обеспечение, которое управляет работой устройства, на котором оно выполняется, предоставляет интерфейсы для взаимодействия с ним и распределяет ресурсы между приложениями, – это … | Открыть |
859 | Дефекты, которые являются результатом ошибок в программном коде или недостаточной продуманности логики работы программы, допущенной разработчиками, либо возникли в результате неправильной конфигурации системы, допущенной системным администратором или администратором безопасности, называются … дефектами | Открыть |
860 | Приложения, выполняющие определенные задачи в интересах пользователя, имеющего к ним доступ, и системные службы, предоставляющие услуги этим пользователям, являются … доступа | Открыть |