📚 Все вопросы
Вопросы по дисциплине: Информационная безопасность и защита информации Сбросить фильтр
Вопрос Действия
851 К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д. Открыть
852 К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др. Открыть
853 Организационная защита информации включает в себя … (укажите 2 варианта ответа) Открыть
854 Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа) Открыть
855 Установите соответствие между принципами организационной защиты информации и их характеристиками: Открыть
856 Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это … Открыть
857 Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации Открыть
858 Программное обеспечение, которое управляет работой устройства, на котором оно выполняется, предоставляет интерфейсы для взаимодействия с ним и распределяет ресурсы между приложениями, – это … Открыть
859 Дефекты, которые являются результатом ошибок в программном коде или недостаточной продуманности логики работы программы, допущенной разработчиками, либо возникли в результате неправильной конфигурации системы, допущенной системным администратором или администратором безопасности, называются … дефектами Открыть
860 Приложения, выполняющие определенные задачи в интересах пользователя, имеющего к ним доступ, и системные службы, предоставляющие услуги этим пользователям, являются … доступа Открыть