📚
Все вопросы
- К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д. #851
- К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др. #852
- Организационная защита информации включает в себя … (укажите 2 варианта ответа) #853
- Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа) #854
- Установите соответствие между принципами организационной защиты информации и их характеристиками: #855
- Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это … #856
- Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации #857
- Программное обеспечение, которое управляет работой устройства, на котором оно выполняется, предоставляет интерфейсы для взаимодействия с ним и распределяет ресурсы между приложениями, – это … #858
- Дефекты, которые являются результатом ошибок в программном коде или недостаточной продуманности логики работы программы, допущенной разработчиками, либо возникли в результате неправильной конфигурации системы, допущенной системным администратором или администратором безопасности, называются … дефектами #859
- Приложения, выполняющие определенные задачи в интересах пользователя, имеющего к ним доступ, и системные службы, предоставляющие услуги этим пользователям, являются … доступа #860