RU
Каталог

Информационная безопасность. Тест. (52 вопр.)

Продаж: 0
Возвратов: 0

Загружен: 26.08.2014
Содержимое: 40826151532653.rar (58,51 Кбайт)

Продавец

RD.Pro информация о продавце и его товарах
offlineЗадать вопрос

За положительный отзыв о купленном товаре продавец предоставит вам подарочную карту на сумму 7 руб..

Описание товара

Перечень вопросов:
***** – это присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.
***** - это процесс зашифрования или расшифрования информации и наиболее мощное средство обеспечения конфиденциальности.
*** – это процесс подтверждения подлинности произвольных данных, предъявленных в электронной форме.
*** – это средство аутентификации, представляющее отличительный признак пользователя.
*** – это средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа.
***** представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их

физиологических и поведенческих характеристик.
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически, - это:
В жизненном цикле информационного сервиса выделяют следующие этапы:
В процессе планирования восстановительных работ выделяют следующие этапы:
В состав цифрового сертификата входят:
В число основных принципов архитектурной безопасности входят:
Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности, - это:
Информационная инфраструктура включает в себя следующие элементы:
К верхнему уровню политики безопасности относят решения:
К направлениям физической защиты относят:
К нижнему уровню политики безопасности относят решения:
К поддержанию работоспособности относят следующие направления:
К процедурному уровню информационной безопасности относят:
К среднему уровню политики безопасности относят решения:
К физической инфраструктуре относят:
К целям программы безопасности верхнего уровня относятся:
К целям программы безопасности нижнего уровня относятся:
К числу достоинств сигнатурного метода относят:
К числу достоинств статистического метода относят:
Как классифицируются вирусы в зависимости от деструктивных возможностей?
Как классифицируются вирусы в зависимости от заражаемой ОС?
Как классифицируются вирусы в зависимости от особенностей алгоритма работы?
Как классифицируются вирусы в зависимости от среды обитания?
Какими основными свойствами обладает компьютерный вирус?
Криптографические методы позволяют:
Один и тот же секретный ключ используется и при зашифровании, и при расшифровании данных, применяется при:
Основные принципы управления персоналом заключаются в:
Поведение пользователя или компонента информационной системы, являющееся злоумышленным или нетипичным, - это:
Политика среднего уровня должна освещать в том числе следующие темы:
Принцип минимизации привилегий предписывает:
Принцип разделения обязанностей предписывает:
Программа безопасности описывается на следующем количестве уровней:
Реакция на нарушение режима безопасности преследует следующие главные цели:
Реквизит электронного документа, предназначенный для защиты от подделки, полученный в результате криптографического преобразования
информации и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в документе, - это:
С практической точки зрения политику безопасности целесообразно рассматривать на
Сбор и накопление информации о событиях, происходящих в информационной системе, - это:
Сервис, предназначенный для выявления уязвимых мест с целью их оперативной ликвидации, - это:
Сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации, - это:
Совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с

ней ресурсов, - это:
Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию, - это:
Средство разграничения доступа клиентов из одного множества к серверам из другого множества – это:
Труднообратимое преобразование данных, реализуемое обычно средствами симметричного шифрования со связыванием блоков, - это:

Дополнительная информация

Физическая защита, входящая в число мер процедурного уровня, ориентирована на:
Формирование программы работ в области информационной безопасности и обеспечение ее выполнения, выделяя при этом необходимые ресурсы
и контролируя состояние дел – это главная цель мер
Что понимается под информационной безопасностью?
Что такое защита информации?
Экранирование предназначено для:

Отзывы

0
Отзывов от покупателей не поступало.
За последние
1 мес 3 мес 12 мес
0 0 0
0 0 0
За положительный отзыв о купленном товаре продавец предоставит вам подарочную карту на сумму 7 руб..
В целях противодействия нарушению авторских прав и права собственности, а также исключения необоснованных обвинений в адрес администрации сайта о пособничестве такому нарушению, администрация торговой площадки Plati (http://www.plati.com) обращается к Вам с просьбой - в случае обнаружения нарушений на торговой площадке Plati, незамедлительно информировать нас по адресу support@plati.com о факте такого нарушения и предоставить нам достоверную информацию, подтверждающую Ваши авторские права или права собственности. В письме обязательно укажите ваши контактные реквизиты (Ф.И.О., телефон).

В целях исключения необоснованных и заведомо ложных сообщений о фактах нарушения указанных прав, администрация будет отказывать в предоставлении услуг на торговой площадке Plati, только после получения от Вас письменных заявлений о нарушении с приложением копий документов, подтверждающих ваши авторские права или права собственности, по адресу: 123007, г. Москва, Малый Калужский пер. д.4, стр.3, Адвокатский кабинет «АКАР №380».

В целях оперативного реагирования на нарушения Ваших прав и необходимости блокировки действий недобросовестных продавцов, Plati просит Вас направить заверенную телеграмму, которая будет являться основанием для блокировки действий продавца, указанная телеграмма должна содержать указание: вида нарушенных прав, подтверждения ваших прав и ваши контактные данные (организиционно-правовую форму лица, Ф.И.О.). Блокировка будет снята по истечение 15 дней, в случае непредставления Вами в Адвокатский кабинет письменных документов подтверждающих ваши авторские права или права собственности.

Партнерам: 0,11 $ — как заработать
Оплатить с помощью:
с "Правилами покупки товаров" ознакомлен и согласен