Вопросы по дисциплине:
Инженерно-техническая защита информации
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
111 | Установите правильный порядок построения эффективной системы защиты информации: | Открыть |
112 | В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены? | Открыть |
113 | Соотнесите вирусы и их характеристики: | Открыть |
114 | Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это … | Открыть |
115 | … – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel) | Открыть |
116 | Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа) | Открыть |
117 | Цели информационной безопасности – своевременное обнаружение и предупреждение … | Открыть |
118 | Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это … | Открыть |
119 | Неверно, что к антивирусным программам относят такие, как … | Открыть |
120 | Руководитель службы безопасности вашей компании обнаружил, что в регламенте по информационной безопасности нет положений о защите коммерческой тайны. К какому нормативно-правовому акту РФ следует обратиться для дополнения регламента в целях защиты коммерческой тайны компании? | Открыть |