Оценка аналитических возможностей нарушителя необходима в основном при рассмотрении перехвата информации по таким каналам, как
(*ответ*) технические
 радиоканалае
 акустические
 оптические
По масштабам решаемых задач компьютерная разведка разделяется на разведку: 1) дальней зоны 2) ближней зоны 3) доступной зоны
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
По способу активного воздействия на объект атаки различают: 1) непосредственное воздействие 2) опосредованное (через других пользователей) 3) смешанное
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
По способу реализации угрозы ИБ делятся на: 1) организационные 2) программно-математические 3) физические 4) радиоэлектронные 5) внешние
(*ответ*) 1, 2, 3, 4
 2, 4, 5
 2, 3, 4, 5
 1, 3, 4, 5
По характеру воздействия на сеть угрозы ИБ разделяются на: 1) активные, связаные с выполнением нарушителем каких-либо действий (например, доступ к данным) 2) пассивные, осуществляемые путем наблюдения каких-либо побочных эффектов 3) коллективные 4) смешанные
(*ответ*) 1, 2
 3, 4
 2, 3, 4
 1, 3, 4
По цели реализации угрозы ИБ разделяются на такие группы: 1) нарушение целостности информации 2) нарушение конфиденциальности информации 3) частичное или полное нарушение работоспособности КС кратковременное воздействие угрозы
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Полезные модели должны обладать
(*ответ*) новизной и промышленной применимостью
 достоверностью
 простотой
 уникальностью
Полномочия государственных органов по лицензированию в области ИБ определены законом РФ от 21.07.1993 г. № 5485-1, который называется
(*ответ*) «О государственной тайне»
 «О структуре органов обеспечения ИБ»
 «Об органах лицензирования в области ИБ»
 «О порядке лицензирования в области ИБ»
Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам
(*ответ*) отсутствие четкой классификации хранимой информации по уровням секретности
 слаба обработанность технологии применения
 большие накладные расходы
 высокая стоимость реализации
Положения о системе сертификации средств защиты информации утверждены в 1999 г.
(*ответ*) ФСБ
 Советом Федерации
 Президентом РФ
 Правительством РФ
Получить несанкционированный доступ (НСД) к информации при наличии системы разграничения доступа (СРД) возможно, если: 1) есть сбои и отказы в КС 2) использовать слабые места в системе защиты информации 3) КС работает не ритмично
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.