Что называют защитой информации тест
Тест на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Онлайн-конференция
«Современная профориентация педагогов
и родителей, перспективы рынка труда
и особенности личности подростка»
Свидетельство и скидка на обучение каждому участнику
Тест ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1. Под информационной безопасностью понимается…
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
В) нет правильного ответа
2. Защита информации – это..
А) комплекс мероприятий, направленных на обеспечение информационной безопасности.
Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи
А) от компьютеров
Б) от поддерживающей инфраструктуры
В) от информации
А) целостность
Б) достоверность
В) конфиденциальность
А) возможность за приемлемое время получить требуемую информационную услугу.
Б) логическая независимость
В) нет правильного ответа
А) целостность информации
Б) непротиворечивость информации
В) защищенность от разрушения
А) защита от несанкционированного доступа к информации
Б) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
В) описание процедур
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
А) статическую
Б) динамичную
В) структурную
А) анализе потока финансовых сообщений
Б) обработке данных
В) при выявлении кражи, дублирования отдельных сообщений
А) сведения о технических каналах утечки информации являются закрытыми
Б) на пути пользовательской криптографии стоят многочисленные технические проблемы
В) все ответы правильные
А) потенциальная возможность определенным образом нарушить информационную безопасность
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
А) попытка реализации угрозы
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) программы, предназначенные для поиска необходимых программ.
А) потенциальный злоумышленник
Б) злоумышленник
В) нет правильного ответа
А) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
Б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
В) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере
А) должно стать известно о средствах использования пробелов в защите.
Б) должны быть выпущены соответствующие заплаты.
В) заплаты должны быть установлены в защищаемой И.С.
17. Угрозы можно классифицировать по нескольким критериям:
А) по спектру И.Б.
Б) по способу осуществления
В) по компонентам И.С.
А) отказ пользователей
Б) отказ поддерживающей инфраструктуры
В) ошибка в программе
А) отступление от установленных правил эксплуатации
Б) разрушение данных
В) все ответы правильные
А) ошибки при конфигурировании системы
Б) отказы программного или аппаратного обеспечения
В) выход системы из штатного режима эксплуатации
21. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
А) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Б) обрабатывать большой объем программной информации
В) нет правильного ответа
А) вредоносная функция
Б) внешнее представление
В) способ распространения
А) вирусы
Б) черви
В) все ответы правильные
А) код обладающий способностью к распространению путем внедрения в другие программы
Б) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
В) небольшая программа для выполнения определенной задачи
А) код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
Б) код обладающий способностью к распространению путем внедрения в другие программы
В) программа действий над объектом или его свойствами
А) предметную
Б) служебную
В) глобальную
А) случайные
Б) преднамеренные
В) природные
А) объективные
Б) субъективные
В) преднамеренные
А) нарушение права собственности
Б) нарушение содержания
В) внешняя среда
А) случайные угрозы
Б) преднамеренные угрозы
В) природные угрозы
А) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Б) некоторая последовательность действий, необходимых для выполнения конкретного задания
В) структура, определяющая последовательность выполнения и взаимосвязи процессов
А) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
Б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
В) негативное воздействие на программу
А) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
Б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
В) объект-метод
А) негативное воздействие на систему в целом или отдельные элементы
Б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
В) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
А) ресурсы автоматизированных систем
Б) организационно-правовое обеспечение
В) человеческий компонент
А) системные порты
Б) администрация
В) программное обеспечение
А) лингвистическое обеспечение
Б) техническое обеспечение
В) все ответы правильные
А) сильной защиты
Б) особой защиты
В) слабой защиты
А) пассивные
Б) активные
В) полупассивные
А) совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) нет правильного ответа
А) международно-правовые нормы
Б) национально-правовые нормы
В) все ответы правильные
А) государственную тайну
Б) конфиденциальную информацию
В) достоверную информацию
А) сведения, защищаемые государством в области военной, экономической … деятельности
Б) документированная информация
В) нет правильного ответа
А) программа, специально разработанная для нарушения нормального функционирования систем
Б) упорядочение абстракций, расположение их по уровням
В) процесс разделения элементов абстракции, которые образуют ее структуру и поведение
А) трудовой договор сотрудников
Б) должностные обязанности руководителей
В) коллективный договор
А) взаимоотношения исполнителей
Б) подбор персонала
В) регламентация производственной деятельности
А) хранение документов
Б) проведение тестирования средств защиты информации
В) пропускной режим
А) аппаратные
Б) криптографические
В) физические
А) специальные программы и системы защиты информации в информационных системах различного назначения
Б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
В) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
50. Криптографические средства – это…
А) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
Б) специальные программы и системы защиты информации в информационных системах различного назначения
В) механизм, позволяющий получить новый класс на основе существующего
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
Курс профессиональной переподготовки
Информатика: теория и методика преподавания в образовательной организации
Курс профессиональной переподготовки
Математика и информатика: теория и методика преподавания в образовательной организации
Ищем педагогов в команду «Инфоурок»
Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Общая информация
Похожие материалы
Лекция на тему «Понятие информационной безопасности. Основные составляющие.»
Игра в логические операции
Презентация «БАЗЫ ДАННЫХ» 11 класс
Тест. «Общение в Интернете в реальном времени»
Презентация «Разновидности объектов и их классификация»
Практическая работа №1 «Основные объекты операционной системы Windows»
Методическая разработка практического занятия «Оформление абзацев документов. Колонтитулы».
Конспект урока. Электронные таблицы. 7-й класс
Не нашли то что искали?
Воспользуйтесь поиском по нашей базе из
5383232 материала.
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст
Время чтения: 1 минута
Россияне чаще американцев читают детям страшные и печальные книжки
Время чтения: 1 минута
Школьники из Москвы выступят на Международной олимпиаде мегаполисов
Время чтения: 3 минуты
ВПР для школьников в 2022 году пройдут весной
Время чтения: 1 минута
Путин поручил не считать выплаты за классное руководство в средней зарплате
Время чтения: 1 минута
Апробацию новых учебников по ОБЖ завершат к середине 2022 года
Время чтения: 1 минута
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.
Что называют защитой информации тест
Правильный вариант ответа отмечен знаком +
1) К правовым методам, обеспечивающим информационную безопасность, относятся:
— Разработка аппаратных средств обеспечения правовых данных
— Разработка и установка во всех компьютерных правовых сетях журналов учета действий
+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Основными источниками угроз информационной безопасности являются все указанное в списке:
— Хищение жестких дисков, подключение к сети, инсайдерство
+ Перехват данных, хищение данных, изменение архитектуры системы
— Хищение данных, подкуп системных администраторов, нарушение регламента работы
3) Виды информационной безопасности:
+ Персональная, корпоративная, государственная
— Клиентская, серверная, сетевая
— Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
+ несанкционированного доступа, воздействия в сети
— инсайдерства в организации
5) Основные объекты информационной безопасности:
+ Компьютерные сети, базы данных
— Информационные системы, психологическое состояние пользователей
— Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
— Искажение, уменьшение объема, перекодировка информации
— Техническое вмешательство, выведение из строя оборудования сети
+ Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
+ Экономической эффективности системы безопасности
— Многоплатформенной реализации системы
— Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
— руководители, менеджеры, администраторы компаний
+ органы права, государства, бизнеса
— сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
+ Установление регламента, аудит системы, выявление рисков
— Установка новых офисных приложений, смена хостинг-компании
— Внедрение аутентификации, проверки контактных данных пользователей
тест 10) Принципом информационной безопасности является принцип недопущения:
+ Неоправданных ограничений при работе в сети (системе)
— Рисков безопасности сети, системы
11) Принципом политики информационной безопасности является принцип:
+ Невозможности миновать защитные средства сети (системы)
— Усиления основного звена сети, системы
— Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
+ Усиления защищенности самого незащищенного звена сети (системы)
— Перехода в безопасное состояние работы сети, системы
— Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
— Одноуровневой защиты сети, системы
— Совместимых, однотипных программно-технических средств сети, системы
14) К основным типам средств воздействия на компьютерную сеть относится:
+ Логические закладки («мины»)
— Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
— Прочитать приложение, если оно не содержит ничего ценного – удалить
— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
+ Удалить письмо с приложением, не раскрывая (не читая) его
16) Принцип Кирхгофа:
— Секретность ключа определена секретностью открытого сообщения
— Секретность информации определена скоростью передачи данных
+ Секретность закрытого сообщения определяется секретностью ключа
17) ЭЦП – это:
18) Наиболее распространены угрозы информационной безопасности корпоративной системы:
— Покупка нелицензионного ПО
+ Ошибки эксплуатации и неумышленного изменения режима работы системы
— Сознательного внедрения сетевых вирусов
19) Наиболее распространены угрозы информационной безопасности сети:
— Распределенный доступ клиент, отказ оборудования
— Моральный износ сети, инсайдерство
+ Сбой (отказ) оборудования, нелегальное копирование данных
тест_20) Наиболее распространены средства воздействия на сеть офиса:
— Слабый трафик, информационный обман, вирусы в интернет
+ Вирусы в сети, логические мины (закладки), информационный перехват
— Компьютерные сбои, изменение админстрирования, топологии
21) Утечкой информации в системе называется ситуация, характеризуемая:
+ Потерей данных в системе
— Изменением формы информации
— Изменением содержания информации
22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
23) Угроза информационной системе (компьютерной сети) – это:
— Детерминированное (всегда определенное) событие
— Событие, происходящее периодически
24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
+ Программные, технические, организационные, технологические
— Серверные, клиентские, спутниковые, наземные
— Личные, корпоративные, социальные, национальные
26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:
27) Политика безопасности в системе (сети) – это комплекс:
+ Руководств, требований обеспечения необходимого уровня безопасности
— Инструкций, алгоритмов поведения пользователя в сети
— Нормы информационного права, соблюдаемые в сети
28) Наиболее важным при реализации защитных мер политики безопасности является:
— Аудит, анализ затрат на проведение защитных мер
Итоговый тест по информационной безопасности
Онлайн-конференция
«Современная профориентация педагогов
и родителей, перспективы рынка труда
и особенности личности подростка»
Свидетельство и скидка на обучение каждому участнику
Тестируемый: _______________________________ Дата: _____________________
Какие существуют основные уровни обеспечения защиты информации?
Выберите несколько из 7 вариантов ответа:
В чем состоит задача криптографа?
Выберите один из 2 вариантов ответа:
обеспечить конфиденциальность и аутентификацию передаваемых сообщений
взломать систему защиты
Какая угроза возникает в результате технологической неисправности за пределами информационной системы?
Как подразделяются вирусы в зависимости от деструктивных возможностей?
Выберите один из 4 вариантов ответа:
Полиморфные, макровирусы, вирусы-невидимки, «паразитические», «студенческие», «черви», компаньон-вирусы
Безвредные, неопасные, опасные, очень опасные
Сетевые, файловые, загрузочные, комбинированные
Какие законы существуют в России в области компьютерного права?
Выберите несколько из 6 вариантов ответа:
о правовой ответственности
об информации, информатизации, защищенности информации
о гражданском долге
О государственной тайне
об авторском праве и смежных правах
о правовой охране программ для ЭВМ и БД
В чем заключается основная причина потерь информации, связанной с ПК?
Выберите один из 3 вариантов ответа:
с глобальным хищением информации
с появлением интернета
с недостаточной образованностью в области безопасности
Выберите один из 3 вариантов ответа:
криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу
К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
Разновидности угроз безопасности
Выберите несколько из 6 вариантов ответа:
Что такое криптология?
Выберите один из 3 вариантов ответа:
область доступной информации
тайная область связи
Что такое компьютерный вирус?
Выберите один из 4 вариантов ответа:
Разновидность программ, которые способны к размножению
Разновидность программ, которые плохо работают
Разновидность программ, которые самоуничтожаются
Разновидность программ, которые не работают
Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)
Укажите соответствие для всех 4 вариантов ответа:
Защита информации от утечки по материально-вещественному каналу
это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок
защита информации от утечки по акустическому каналу
это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов
Защита информации от утечки по электромагнитным каналам
это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей
Защита информации от утечки по визуально-оптическому каналу
это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии
К угрозам какого характера относятся действия, направленные на сотрудников компании или осуществляемые сотрудниками компании с целью получения конфиденциальной информации или нарушения функции бизнес-процессов?
Кто является знаковой фигурой в сфере информационной безопасности
Выберите один из 4 вариантов ответа:
К методам защиты от НСД относятся
Выберите несколько из 5 вариантов ответа:
аутентификация и идентификация
К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
Выберите один из 3 вариантов ответа:
защиту информации от компьютерных вирусов
защиту от несанкционированного доступа
защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
Надежным средством отвода наведенных сигналов на землю служит
К видам защиты информации относятся:
Выберите несколько из 4 вариантов ответа:
правовые и законодательные:
Техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации- все это есть
Какие атаки предпринимают хакеры на программном уровне?
Выберите несколько из 4 вариантов ответа:
атаки на уровне сетевого ПО
атаки на уровне пакетов прикладных программ
атаки на уровне СУБД
атаки на уровне ОС
Выберите один из 2 вариантов ответа:
выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями
осуществление специально разработанными программами перехвата имени и пароля
Выберите один из 2 вариантов ответа:
метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется
Выберите один из 4 вариантов ответа:
Под изоляцией и разделением (требование к обеспечению ИБ) понимают
Выберите один из 2 вариантов ответа:
разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп
Физические средства защиты информации
Выберите один из 4 вариантов ответа:
устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
это программы, предназначенные для выполнения функций, связанных с защитой информации
средства, которые реализуются в виде автономных устройств и систем
средства, которые реализуются в виде электрических, электромеханических и электронных устройств
Прочность защиты в АС
Выберите один из 3 вариантов ответа:
группа показателей защиты, соответствующая определенному классу защиты
способность системы защиты информации обеспечить достаточный уровень своей безопасности
вероятность не преодоления защиты нарушителем за установленный промежуток времени
Выберите один из 3 вариантов ответа:
защиту информации от компьютерных вирусов
защиту от несанкционированного доступа
защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
Укажите соответствие для всех 2 вариантов ответа:
наука о скрытой передаче информации путем сохранения в тайне самого факта передачи
наука скрывающая содержимое секретного сообщения
Что такое несанкционированный доступ (нсд)?
Выберите один из 5 вариантов ответа:
Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
Удаление не нужной информации
Создание резервных копий в организации
Правила и положения, выработанные в организации для обхода парольной защиты
Вход в систему без согласования с руководителем организации
Выберите один из 2 вариантов ответа:
возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов
событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
Выберите один из 3 вариантов ответа:
несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
потеря, хищение, разрушение или неполучение переданных данных
ознакомление постороннего лица с содержанием секретной информации
Что такое криптография?
Выберите один из 3 вариантов ответа:
метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
область доступной информации
Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется
Выберите один из 4 вариантов ответа:
Что такое аутентификация?
Выберите один из 5 вариантов ответа:
Определение файлов, из которых удалена служебная информация
Нахождение файлов, которые изменены в информационной системе несанкционированно
Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
Определение файлов, из которых удалена служебная информация
Проверка количества переданной и принятой информации
Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности называется
Выберите один из 4 вариантов ответа:
Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?
Выберите один из 4 вариантов ответа:
сетевого программного обеспечения и системы управления базами данных.
операционной системы, сетевого программного обеспечения и системы управления базами данных;
операционной системы, сетевого программного обеспечения
операционной системы, системы управления базами данных;
Выберите один из 3 вариантов ответа:
проверка целостности и подлинности инф, программы, документа
это проверка принадлежности субъекту доступа предъявленного им идентификатора.
это присвоение имени субъекту или объекту
Выделите группы, на которые делятся средства защиты информации:
Выберите один из 3 вариантов ответа:
химические, аппаратные, программные, криптографические, комбинированные;
физические, аппаратные, программные, криптографические, комбинированные;
физические, аппаратные, программные, этнографические, комбинированные;
Вставьте пропущенное слово:
Информация может быть защищена без аппаратных и программных средств защиты с помощью _________ преобразований.
Выберите один из 4 вариантов ответа:
Организационные угрозы подразделяются на
Выберите несколько из 4 вариантов ответа:
угрозы воздействия на персонал
Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется
Выберите один из 4 вариантов ответа:
Основные группы технических средств ведения разведки
Выберите несколько из 5 вариантов ответа:
дистанционное прослушивание разговоров
системы определения местоположения контролируемого объекта
Выберите один из 2 вариантов ответа:
ответственность за модификацию и НСД информации
административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов
Виды технической разведки (по месту размещения аппаратуры)
Выберите несколько из 7 вариантов ответа:
Способ представления информации в вычислительных системах
Что такое целостность информации?
Выберите один из 4 вариантов ответа:
Свойство информации, заключающееся в ее существовании в виде единого набора файлов
Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
Свойство информации, заключающееся в возможности изменения только единственным пользователем
Свойство информации, заключающееся в возможности ее изменения любым субъектом
Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации называется
Технические средства защиты информации
Выберите один из 4 вариантов ответа:
средства, которые реализуются в виде электрических, электромеханических и электронных устройств
это программы, предназначенные для выполнения функций, связанных с защитой информации
средства, которые реализуются в виде автономных устройств и систем
устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
Нежелательная цепочка носителей информации, один или несколько из которых являются правонарушителем или его специальной аппаратурой называется
Ответ = средство защиты информации
Ответ = двоичный код
Ответ = уровень секретности
Ответ = несанкционированным доступом
Ответ = каналом утечки информации
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
Курс профессиональной переподготовки
Информатика: теория и методика преподавания в образовательной организации
Курс профессиональной переподготовки
Математика и информатика: теория и методика преподавания в образовательной организации
Ищем педагогов в команду «Инфоурок»
Номер материала: ДБ-501732
Не нашли то что искали?
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
ВПР для школьников в 2022 году пройдут весной
Время чтения: 1 минута
В Оренбурге школьников переведут на дистанционное обучение с 9 декабря
Время чтения: 1 минута
Путин поручил не считать выплаты за классное руководство в средней зарплате
Время чтения: 1 минута
Минпросвещения намерено расширить программу ускоренного обучения рабочим профессиям
Время чтения: 2 минуты
Утверждено стратегическое направление цифровой трансформации образования
Время чтения: 2 минуты
Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст
Время чтения: 1 минута
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.