Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Задание {{ 100 }} Тема 4 действие 3






Выберите правильный ответ

При обнаружении макровируса необходимо:

£ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

£ компьютер отключить от сети и проинформировать системного администратора

£ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

Тема 5 Современные методы защиты информации

Задание {{ 13 }} Тема 2 методика

Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности

Субъекты Уровень ущерба по свойствам информации
Конфиден-циальность Целостность Доступность
№1 Нет Средняя Средняя
№2 Высокая Средняя Средняя
№3 Низкая Низкая Низкая
В итоге      

 

Правильные варианты ответа:

Задание {{ 15 }} Тема 2 компоненты

Отметьте правильный ответ

Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности

£ Технические средства обработки и передачи данных

£ Программное обеспечение

£ Информация на различных носителях

£ Персонал, пользователи системы

£ Необходимых компонентов нет

Задание {{ 16 }} Тема 3 практика

Отметьте правильный ответ

На практике, защита информации – это поддержание...

£ конфиденциальности

£ целостности

£ доступности

£ актуальности

£ своевременности

£ комфортности

Задание {{ 17 }} Тема 3 аутентификация

Дополните

Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется....

Правильные варианты ответа:

Задание {{ 19 }} Тема 3 механизмы

Отметьте правильный ответ

Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС

£ 8

£ 20

£ 3

£ 100

Задание {{ 20 }} Тема 3 модель

Отметьте правильный ответ

Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …

£ конечного автомата

£ матрицы доступа

£ меток безопасности

Задание {{ 21 }} Тема 3 Ла-Падула 1

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой " секретно" может произвести чтение объектов с меткой …

£ " не секретно"

£ " секретно"

£ " совершенно секретно"






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.