📚 Все вопросы
Вопросы по дисциплине: Информационные технологии в управлении Сбросить фильтр
Вопрос Действия
181 Установите соответствие между информационными системами и их функциями: Открыть
182 К основным задачам информационного права как отрасли права относят … (укажите 2 варианта ответа) Открыть
183 Установите соответствие между информационными системами и их функциями: Открыть
184 К экономическим методам обеспечения информационной безопасности РФ относят … Открыть
185 … – это защита данных, а также прогнозирование, предотвращение и смягчение последствия любых вредоносных воздействий, которые могут нанести ущерб информации Открыть
186 … – это совокупность систем государственного управления, направленных на обеспечение обороноспособности объектов, нарушение функционирования которых приводит к потере управления и необратимому разрушению инфраструктуры экономики страны, субъекта или административно-территориальной единицы РФ, снижению безопасности населения государства на длительный период Открыть
187 Обнаружение и предупреждение компьютерных атак, создание сил и средств ликвидации последствий компьютерных инцидентов в критической информационной инфраструктуре, внедрение комплексных систем защиты критически важных объектов (КВО), отвечающих прогрессу информационных технологий и минимизирующих штат обслуживающего персонала, – это … защиты информации Открыть
188 Такое направление национальных интересов в рамках информационной безопасности, как защита информационных ресурсов от несанкционированного доступа, включает … Открыть
189 Участники … – это собственники объектов критической информационной инфраструктуры и организации, эксплуатирующие такие объекты, средства массовой информации и массовых коммуникаций, организации денежно-кредитной, валютной, банковской и иных сфер финансового рынка, операторы связи, операторы информационных систем и др. Открыть
190 Задачи по … – это комплекс идей по обеспечению защиты прав и законных интересов граждан и организаций в информационной сфере, планированию, осуществлению и оценке эффективности комплекса мер по обеспечению информационной безопасности Открыть