В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер,

Поиск

 

направленных на ...1)обеспечение защиты информации от неправомерного доступа,уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.


Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза1)активная2)пассивная3)секретная4)безразличнаяПравильный ответ – 2.

 

Средства защиты объектов файловой системы основаны на…1)определении правпользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.

 

 

Элементы знака охраны авторского права:1)буквы С в окружности или круглых скобках2)

 

буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.

 

Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности1)

 

рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Правильный ответ – 2.

 

 

Разделы современной кpиптогpафии:1)симметричные криптосистемы2)криптосистемы соткрытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.

 

 

Информация, составляющая государственную тайну не может иметь гриф...1) «дляслужебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Правильный ответ – 1.

 

Наиболее эффективное средство для защиты от сетевых атак1)использование сетевыхэкранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ – 1.

 

 



Поделиться:


Последнее изменение этой страницы: 2024-06-17; просмотров: 53; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.)