![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Задание {{ 6 }} Тема 1 конфиден
Дополните Субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг объектов, имеющих доступ к информации, называется.... Правильные варианты ответа: конфиденциальность; конфиденциальностью; Задание {{ 7 }} Тема 1 доступность Дополните Свойство системы обеспечивать беспрепятственный доступ субъектов к интересующей их информации называется.... Правильные варианты ответа: Задание {{ 9 }} Тема 1 целостность Дополните Свойство информации, заключающееся в ее существовании в неискаженном виде называется.... Правильные варианты ответа: Задание {{ 14 }} Тема 2 нарушитель Дополните Лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) и использующее для этого различные возможности, методы и средства называют.... Правильные варианты ответа: Тема 2 Классификация угроз информации Задание {{ 8 }} Тема 2 угроза Дополните Возможная опасность совершения какого-либо деяния, направленная против объекта защиты и наносящая ущерб собственнику информации, называется.... Правильные варианты ответа: Задание {{ 10 }} Тема 2 угрозы Отметьте правильный ответ Особым видом угроз ИБ для защищенных информационных систем является … £ угроза нарушения конфиденциальности £ угроза нарушения целостности £ угроза отказа в доступе £ угроза раскрытия параметров системы Задание {{ 11 }} Тема 2 каналы Установите соответствие между элементами групп
Задание {{ 12 }} Тема 2 способы ущерба Впишите число Исходя из возможной заинтересованности различных субъектов информационных отношений, существует... основных способа нанесения им ущерба Правильные варианты ответа: Задание {{ 18 }} Тема 2 меры Отметьте правильный ответ Разработка правил доступа пользователей к ресурсам системы (разработка политики безопасности) относится к … мерам обеспечения безопасности ИС £ правовым £ морально-этическим £ организационным £ техническим £ физическим
|