Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в Системе.Содержание книги
Поиск на нашем сайте a) Аутентификация; b) Авторизация; c) Идентификация; d) Мандатный контроль доступа. 22. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена: a) Надежность; b) Конфиденциальность; c) Целостность; d) Аутентичность. Какое определение соответствует термину «Аутентификация»? a) распознавание имени объекта; b) подтверждение того, что предъявленное имя соответствует объекту; c) набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации; d) регистрация событий, позволяющая восстановить и доказать факт происшествия событий. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации? a) катастрофа; b) угроза; c) несчастный случай; d) авария.
25. Единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности называется: a) политикой информационной безопасности; b) системой защиты информации; c) идентификацией; d) аутентификацией. 26. Что такое «служба безопасности»? не знаю a) структурное подразделение, предназначенное для хранения и выдачи документов, носителей конфиденциальной информации; b) система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности и защиты конфиденциальной информации; c) система внештатных формирований, предназначенных для обеспечения безопасности объекта; d) структурное подразделение, предназначенное для охраны помещений и территорий предприятия. Кому подчиняется служба безопасности? a) владельцу предприятия; b) заместителю руководителя предприятия по организационным вопросам; c) руководителю предприятия, либо лицу, которому тот делегировал свои права по руководству ее деятельностью; d) только начальнику службы безопасности. 28. Внедрение только технических методов обеспечения безопасности само по себе не способно обеспечить безопасность организации без… a) Использования сертифицированных аппаратных и программных средств; b) Организации соответствующего обучения пользователей; c) Без резервного копирования данных; d) Без наличия второго системного администратора, способного при необходимости заменить основного. 29. Что не является требованием к Системе защиты информации: a) Активность; b) Комплексность; c) Объективность; d) Непрерывность. 30. Объектом защиты информации является: a) информация, передаваемая по незащищенному каналу; b) информация, хранящаяся, обрабатываемая в компьютерных системах; c) комплекс средств, обрабатывающих информацию; d) персонал, обслуживающий компьютерную систему. 31. Элементом защиты информации является: a) компьютерная система; b) информация, хранящаяся и обрабатываемая в компьютерных системах; c) информация, передаваемая по незащищенному каналу; d) персонал, обслуживающий компьютерную систему. 32. Что не относится к программным средствам защиты информации: a) разграничение и контроль доступа к ресурсам; b) форматирование и дефрагментация дисков; c) идентификация и аутентификация пользователей и процессов; d) криптографическая защита данных. 33. Политика информационной безопасности, прежде всего, необходима для: a) понимания персоналом важности требований по ИБ; b) успешного прохождения компанией регулярного аудита по ИБ; c) обеспечения реального уровня защищенности информационной системы компании; d) обеспечения адекватной защиты наиболее важных ресурсов компании.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 802; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.146 (0.006 с.) |