Государственная система ИБ представляет собой совокупность
(*ответ*) государственных органов, решающих задачи по обеспечению ИБ
 законодательных актов по ИБ
 законов РФ по обеспечению ИБ
 СОБ различных объектов
Дизассемблирование - это
(*ответ*) получение программы на языке Ассемблез из программы на машинном языке
 выявление ошибок в программе на языке Ассемблер
 редактирование программы на языке Ассемблер
 модифицирование языка Ассемблер
Для системы конфиденциального электронного документооборота установлены
(*ответ*) три уровня обеспечения ИБ
 несколько уровней обеспечения ИБ
 ограничения по тематике документов
 ограничения по емкости документов
Единую защищенную среду в КС образуют следующие факторы
(*ответ*) политика безопасности
 правила управления потоками информации
 правила обмена информацией
 механизмы реализации политики безопасности
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
(*ответ*) СОБ обеспечивают приемлемую прочность защиты
 требования к СОБ выполняются удовлетворительно
 вероятность преодоления СОБ приближается к нулю
 вероятность преодоления СОБ приближается к единице
Изучение логики работы программы может выполняться в одном из двух режимов: 1) статическом 2) смешанном 3) динамическом 4) старт-стопном
(*ответ*) 1, 3
 1, 4
 2, 3
 1, 2
Используются следующие пути получения КС, защищенных от СНД: 1) создание специализированных КС 2) оснащение универсальных ОС дополнительными средствами защиты 3) использование оригинальных средств защиты
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
К объектам патентного права относятся: 1) изобретения 2) полезные модели 3) промышленные образцы 4) селекционные достижения 5) произведения
(*ответ*) 1, 2, 3, 4
 1, 3, 4, 5
 2, 3, 4, 5
 1, 2, 4 ,5
К программно-математическим ИБ относятся: 1) внедрение программ-вирусов 2) хищение информации 3) применение программных закладок
(*ответ*) 1, 3
 1
 3, 2
 1, 2
К радиоэлектронным угрозам ИБ относятся: 1) радиоэлектронное подавление линий связи 2) внедрение электронных средств перехвата информации в аппаратные средства 3) перехват информации в технических каналах утечки 4) уничтожение машинных носителей информации
(*ответ*) 1, 2, 3
 1, 4
 2, 3, 4
 1, 2, 4
К физическим видам угроз ИБ относятся: 1) уничтожение средств обработки и защиты информации 2) уничтожение машинных носителей информации 3) негативное воздействие на пользователей КС 4) внедрение программ-вирусов
(*ответ*) 1, 2, 3
 3, 4
 1, 2, 4
 1, 3, 4
Компьютерная разведка ближней зоны организуется в рамках
(*ответ*) ЛКС
 штатной телекоммуникационной системы
 сети Internet
 глобальной сети
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.