Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне - это
 (*ответ*) предотвращение утечек
 политика безопасности (информации в организации)
 политика безопасности информационно-телекоммуникационных технологий
 реалистическая политика
Угрозы защиты информации можно классифицировать по виду реализации угрозы: 1) вредоносные программы; 2) спам-письма: 3) хакерские атаки; 4) уязвимые процедуры авторизации; 5) антропогенные
 (*ответ*) Только 1, 2, 3, 4
 1, 2, 3, 4, 5
 Только 1
 Только 3
Угрозы защиты информации можно классифицировать по законченности: 1) значительные; 2) антропогенные; 3) реализованные; 4) нереализованные
 (*ответ*) Только 3 и 4
 Только 1 и 2
 Только 2
 Только 1 и 4
Угрозы защиты информации можно классифицировать по каналу проникновения: 1) угрозы, проникающие через уязвимости ПО; 2) бесконтрольные съемные носители; 3) угрозы, проникающие через бреши в системах авторизации
 (*ответ*) 1, 2, 3
 Только 1 и 2
 Только 2 и 3
 Только 1 и 3
Угрозы защиты информации можно классифицировать по месту возникновения: 1) внешние угрозы; 2) внутренние угрозы; 3) спам-письма; 4) хакерские атаки
 (*ответ*) Только 1 и 2
 Только 3 и 4
 Только 2, 3, 4
 Только 2 и 4
Угрозы защиты информации можно классифицировать по мотивации: 1) злонамеренные нарушения; 2) внешние угрозы; 3) ненамеренные нарушения; 4) внутренние угрозы
 (*ответ*) Только 1 и 3
 1, 2, 3, 4
 Только 2 и 4
 Только 1
Узел какой-то сети - это
 (*ответ*) хаб
 брандмауэр
 свитч
 хост
Уничтожение или разрушение средств обработки информации и связи, хищение носителей информации, воздействие на персонал - это _ угрозы
 (*ответ*) физические
 информационные
 программные
 радиоэлектронные
Утилиты, используемые для сокрытия вредоносной активности, - это программы - _
 (*ответ*) маскировщики
 шутки
 черви
 рекламы
Фильтрация на основании анализа данных приложения, передаваемых внутри пакета, такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек - это _ контроля доступа
 (*ответ*) уровень приложений
 сетевой уровень
 сеансовый уровень
Фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором, - это _ контроля доступа
 (*ответ*) сетевой уровень
 сеансовый уровень
 уровень приложений
Форма подготовки, отправления, получения или хранения информации с помощью электронных технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и ином электронном материальном носителе, - это
 (*ответ*) электронный документ
 журнал
 архивная копия
 сценарий
спросил 17 Ноя, 16 от зима в категории экономические


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 17 Ноя, 16 от зима

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.