Вопросы по дисциплине:
Инженерно-техническая защита информации
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
131 | Ваш партнер подал на вашу компанию заявление в арбитражный суд. Однако суд перенаправил дело в адрес суда общей юрисдикции, указав, что такая категория дел рассматривается только там. Нормы какого процессуального законодательства будет применять суд при рассмотрении дела в новой инстанции? | Открыть |
132 | … – это цифровая база данных информации, которая отражает все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами | Открыть |
133 | … инженерия – это метод получения доступа к конфиденциальным данным с помощью психологического воздействия на человека, обладающего информацией или доступом к защищенным системам, где она хранится | Открыть |
134 | … данные человека включают в себя отпечатки пальцев, радужную оболочку глаза, сетчатку глаза, геометрию лица и др.; эти данные являются эталонными, что позволяет получить доступ к информации без использования сложных паролей | Открыть |
135 | Установите соответствие понятий и их характеристик: | Открыть |
136 | … информации – это сохранение целостности и защита от утечки сведений, которые не предназначены для общего использования и несут интеллектуальную или экономическую ценность для обладателя | Открыть |
137 | Установите соответствие методов обеспечения конфиденциальности и соответствующих задач, стоящих перед отделом IT-безопасности: | Открыть |
138 | … шифрование – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации | Открыть |
139 | … (система обнаружения вторжений) – это программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте | Открыть |
140 | … – это данные, оставляемые пользователем при использовании информационных систем; анализ этих данных может выявить несанкционированную активность и утечки информации, а также помочь в идентификации источников угроз | Открыть |