![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Задание {{ 100 }} Тема 4 действие 3 ⇐ ПредыдущаяСтр 9 из 9
Выберите правильный ответ При обнаружении макровируса необходимо: £ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен £ компьютер отключить от сети и проинформировать системного администратора £ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются Тема 5 Современные методы защиты информации Задание {{ 13 }} Тема 2 методика Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности
Правильные варианты ответа: Задание {{ 15 }} Тема 2 компоненты Отметьте правильный ответ Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности £ Технические средства обработки и передачи данных £ Программное обеспечение £ Информация на различных носителях £ Персонал, пользователи системы £ Необходимых компонентов нет Задание {{ 16 }} Тема 3 практика Отметьте правильный ответ На практике, защита информации – это поддержание... £ конфиденциальности £ целостности £ доступности £ актуальности £ своевременности £ комфортности Задание {{ 17 }} Тема 3 аутентификация Дополните Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется.... Правильные варианты ответа: Задание {{ 19 }} Тема 3 механизмы Отметьте правильный ответ Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС £ 8 £ 20 £ 3 £ 100 Задание {{ 20 }} Тема 3 модель Отметьте правильный ответ Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе … £ конечного автомата £ матрицы доступа £ меток безопасности Задание {{ 21 }} Тема 3 Ла-Падула 1 Отметьте все варианты В соответствии с моделью Белл - Ла-Падула субъект с меткой " секретно" может произвести чтение объектов с меткой … £ " не секретно" £ " секретно" £ " совершенно секретно"
|