Основные требования к защите информации: 1) комплексность 2) активность 3) непрерывность 4) разнообразие 5) дешевизна средств защиты
(*ответ*) 1, 2, 3, 4
 2, 4, 5
 2, 3, 4, 5
 1, 2, 4, 5
Основные формы защиты патентных прав те же, что в случае защиты таких прав, как
(*ответ*) авторские
 индивидуальные
 учрежденческие
 гражданские
Основные функции центра управления безопасностью (ЦУБ) в КС заключаются в следующем
(*ответ*) сбор информации о зарегистрированных нарушениях
 управления потоками информации
 выработка решений по вопросам безопасности
 обработка и анализ этой информации
Основные цели информационной безопасности (ИБ): 1) достижение состояния защищенности жизненно важных интересов государства 2) обеспечение прав граждан на получение и использование информации 3) обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации без наличия для этого законных оснований 4) создание научной программы ИБ
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Основные цели обеспечения ИБ в КС и ТКС: 1) достижение состояния защищенности информации во всех звеньях КС и ТКС 2) предотвращение нарушений прав личности и государства на сохранение секретности информации циркулирующей в КС и ТКС 3) создание нормативной базы ИБ
(*ответ*) 1, 2
 3
 2, 3
 1, 3
Основным источником авторского права РФ является Закон РФ
(*ответ*) "Об авторском праве и смешанных правах" от 09.07.1993 г.
 "Об организации органов обеспечения ИБ"
 "О защите авторских прав"
 "Об интеллектуальной собственности"
Основным принципом деятельности при лицензировании в области ИБ является соответствие
(*ответ*) действующим российским законодательным и нормативным актам
 закону "О государственной тайне"
 приказам по ИБ
 Конституции РФ
Основу политики безопасности КС составляет такой фактор, как
(*ответ*) способ управления доступом к объектам сети
 наличие стратегии защиты информации
 правила обмена информацией в сети
 правила регулирования потоками информации в сети
Основу формирования и функционирования СОБ составляют такие факторы, как
(*ответ*) избирательная политика безопасности
 правила обмена информацией
 управление информационными потоками
 полномочная политика безопасности
Особое место среди объектов авторского права занимают: 1) программы для ЭВМ 2) базы данных 3) официальные документы 4) топология интегральной микросхемы
(*ответ*) 1, 2, 4
 1, 3, 4
 2, 3, 4
 1, 2, 3
Отличительной особенностью комплексного подхода к обеспечению безопасности КС является
(*ответ*) создание защищенной среды передачи, приема, хранения и обработки информации
 широкие области применения
 обеспечение определенного уровня безопасности
 ориентация на широкий спектр угроз безопасности
Отличительной особенностью фрагментарного подхода к обеспечению безопасности КС является
(*ответ*) отсутствие единой защищенной среды
 ориентация на конкретные объекты защиты
 ориентация на строго определенные угрозы
 ограничение областей применения
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.