Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер,
Содержание книги
- Периферийные устройства выполняют функцию. . . А) управления работой эвм по заданной программе б) ввода-вывода информации в) оперативного сохранения
- Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА.
- Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды.
- Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер.
- Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической
- Программными средствами для защиты информации в компьютерной сети
- При задании электронного пароля необходимо соблюдать ряд мер предосторожности,
- Под угрозой удаленного администрирования в компьютерной сети понимается угроза
- В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер,
- Наглядное средство представления состава и структуры
- Качество звука, оцифрованного звуковой картой, определяется такими параметрами,
- Система, как правило, состоит из. . .
- Генетические алгоритмы и генетическое программирование являются инструментами
- Модель абсолютно упругого столкновения двух тел, записанная в виде формул,
- Некоторые пункты меню справа отмечены многоточием. Выбор такого пункта...
- Для данного слайда справедливо утверждение о том, что...
- На локальном диске H: выполнена последовательность действий: 1) создать папку A;
- Графические файлы, позволяющие хранить анимированные изображения, имеют
- Дополнительным цветом к комбинации цветов «красный + зеленый» модели RGB
- Дан фрагмент электронной таблицы. Для этого фрагмента таблицы истинно
- Дан фрагмент электронной таблицы
- В текстовом редакторе ms word фрагмент текста
- В документе отображаются точки вместо пробелов, стрелки вместо табуляции, а также другие неожиданные знаки. Эти символы становятся видны на экране, если в MS Word
- Наглядное средство представления состава и структуры
- Для объектно-ориентированной технологии программирования верно утверждение,
- Для объектно-ориентированной технологии программирования верно утверждение,
- В соответствии со стандартом скорость передачи информации по сети может
- Для быстрого перехода от одного www-документа к
- Сходство экспертных систем с прочими прикладными программами заключается в том,
- В соответствии со стандартом скорость передачи информации по сети может
- Сходство экспертных систем с прочими прикладными программами заключается в том,
направленных на ...1)обеспечение защиты информации от неправомерного доступа,уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза1)активная2)пассивная3)секретная4)безразличнаяПравильный ответ – 2.
Средства защиты объектов файловой системы основаны на…1)определении правпользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.
Элементы знака охраны авторского права:1)буквы С в окружности или круглых скобках2)
буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.
Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности1)
рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Правильный ответ – 2.
Разделы современной кpиптогpафии:1)симметричные криптосистемы2)криптосистемы соткрытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.
Информация, составляющая государственную тайну не может иметь гриф...1) «дляслужебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Правильный ответ – 1.
Наиболее эффективное средство для защиты от сетевых атак1)использование сетевыхэкранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ – 1.
|