Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Что не является уровнем национальной безопасности?Содержание книги
Поиск на нашем сайте a) Общественный уровень; b) Международный уровень; c) Государственный уровень; d) Личностный уровень. 4. Что не входит в национальную безопасность государства: a) экономическая безопасность; b) правовая безопасность; c) оборонная (военная) безопасность; d) информационная безопасность. Что такое информационная безопасность? a) надежно защищенная информация; b) состояние защищённости информационной среды от случайных или преднамеренных воздействий; c) служба информационной безопасности и инфраструктуры; d) специальная служба защиты информации. 6. Что не является составляющей информационной безопасности: a) целостность; b) сохранность; c) конфиденциальность; d) доступность.не знаю
Точное название закона №149-ФЗ от 27. 07. 2006 г. a) Закон об информации, информатизации и защите информации; b) Закон об информации, информационных технологиях и защите информации; c) Закон об информации, информатизации и информационной безопасности; d) Закон об информации, информатизации и организации защиты информации. 8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется: a) Своевременной; b) Достоверной; c) Ценной; d) Конфиденциальной. 9. Информационное оружие может быть: a) Обеспечивающим; b) Атакующим; c) Сигнализирующим; d) Трассирующим. Завершающим этапом любого сбора конфиденциальной информации является a) наблюдение. b) аналитическая обработка; c) копирование; d) фотографирование; 11. Умышленное искажение информации называется: a) нарушением конфиденциальности; b) дезинформацией; c) потерей ценности; d) нарушением целостности. 12. Современная ситуация в области информационной безопасности характеризуется: a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц; b) повышением количества атак на информацию; c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию; d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство. Кто такой Хакер? a) компьютерный вандал; b) компьютерный взломщик; c) программист – недоучка; d) компьютерный шпион. 14. Наиболее распространенный метод защиты информации от НСД: a) Использование специальных «электронных ключей»; b) Установление паролей на доступ к информации; c) Использование антивирусных программ; d) Архивирование (создание резервных копий). Какова основная цель создания форумов по информационной безопасности? a) для обеспечения соответствующего информирования и координации всего комплекса вопросов по обеспечению информационной безопасности; b) для комплексного обеспечения безопасности информации в крупной компании; c) для координации всего персонала компании в случае инцидентов с информационной безопасностью; d) для выработки соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации. 16. К коммерческой тайне НЕ может быть отнесена информация: a) связанная с законодательством; b) содержащаяся в учредительных документах организации; c) содержащая сведения о состоянии банковских счетов организации; d) содержащая личные данные о сотрудниках. 17. Врачебная тайна относится к: a) Медицинской тайне; b) Профессиональной тайне; c) Служебной тайне; d) Государственной тайне. Что здесь лишнее? a) Тайна исповеди; b) Коммерческая тайна; c) Нотариальная тайна; d) Адвокатская тайна.
19. Какое определение не является верным: a) ключ – определяющая субъект или объект совокупность символов; b) авторизация – присвоение программе уникального имени; c) аутентификация – установление подлинности; d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа. 20. Процедура распознавания пользователя по его идентификатору: a) аутентификация; b) идентификация; c) санкционированный доступ; d) несанкционированный доступ.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 359; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.) |