Организационные методы защиты сети - это
(*ответ*) набор инструкций по использованию ресурсов сети
 внутренний распорядок работы сотрудников предприятия
 правила доступа в компьютерные помещения
 правила доступа к ресурсам сети
Основной проблемой создания высокоэффективной защиты от НСД является
(*ответ*) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
 построение многоуровневой системы ИБ
 устранение помех в работе СРД
 создание эффективной СРД
Основные варианты разработки средств защиты: 1) самостоятельная разработка 2) индивидуальный заказ 3) приобретение средств защиты у случайных производителей 4) смешанный подход к реализации средств защиты
(*ответ*) 1, 2, 4
 3, 4
 1, 2
 2, 3, 4
Основные виды воздействия на информацию: 1) уничтожение 2) искажение 3) подмена 4) копирование 5) заражение вирусом 6) тиражирование
(*ответ*) 1, 2, 3, 4, 5
 3, 4, 5, 6
 2, 3, 4, 6
 1, 2, 4, 5, 6
Основные группы методов блокирования угрозы несанкционированного копирования информации: 1) методы, затрудняющие считывание скопированной информации 2) методы, препятствующие использованию информации 3) методы нестандартной разметки носителей информации
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
Основные защиты обеспечения ИБ: 1) выявление угроз ИБ и разработка мер по их нейтрализации 2) формирование единой политики государственной власти по обеспечению ИБ 3) совершенствование и стандартизация средств и методов обеспечения СБ 4) минимизация затрат на создание средств защиты информации
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Основные источники преднамеренного проникновения в сеть: 1) хакеры 2) уволенные или обиженные сотрудники сети 3) конкуренты 4) любители-непрофессионалы
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Основные объекты ИБ, входящие в состав КС и ТКС: 1) средства обработки, хранения и передачи информации 2) средства защиты информации 3) помещения, где размещены компоненты КС и ТКС, в которых циркулирует секретная информация 4) запасные средства защиты
(*ответ*) 1, 2, 3
 1, 2, 4
 1, 3, 4
 2, 3, 4
Основные результаты применения "троянского коня": 1) исчезновение файлов 2) изменение защиты файлов 3) изменение содержания файлов
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
Основные субъекты патентного права: 1) авторы 2) патентообладатели 3) патентное ведомство 4) патентные поверенные 5) помощники автора
(*ответ*) 1, 2, 3, 4
 2, 3, 4, 5
 1, 2, 3, 5
 1, 2, 4, 5
Основные типы угроз для компьютерных систем: 1) прерывание 2) перехват 3) модификация 4) подделка 5) объединение
(*ответ*) 1, 2, 3, 4
 3, 4, 5
 2, 3, 4, 5
 1, 2, 4, 5
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.