русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Задание


Дата добавления: 2015-07-04; просмотров: 1803; Нарушение авторских прав


К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:

-- достоверность

-- условия доступа

-- целостность

-- конфиденциальность

49. Задание

5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:

-- законодательном, административном, процедурном и программно-техническом

-- федеральном, региональном и местном

-- законодательном и административном

-- процедурном и программно-техническом

50. Задание

В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:

-- программных продуктов

-- законодательной базы

-- технических средств

-- процедур

31. Задание

Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

52. Задание

Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

53. Задание

Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)



-- технологические

54. Задание

Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений

-- физические

-- технические

-- технологические

-- организационные

55. Задание

Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты

-- физические

-- технические

-- технологические

-- организационные

56. Задание

Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

57. Задание

Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

58. Задание

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- задействование законодательных и административных ресурсов

-- протоколирование и аудит

59. Задание

Проблема ______ в информационных системах не является специфичной для СУБД:

-- аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

60. Задание

Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:

-- аудит

-- аутентификация

-- шифрование

-- авторизация

61. Задание

Заражение «почтовым» вирусом происходит

-- при открытии зараженного файла, присланного с письмом по e-mail

-- при подключении к почтовому серверу

-- при подключении к web-серверу, зараженному "почтовым" вирусом

-- при получении с письмом, присланном по e-mail, зараженного файла

62. Задание

Программа-ревизор обнаруживает вирус когда

-- контролирует важные функции компьютера и пути возможного заражения

-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

-- отслеживает изменения загрузочных секторов дисков

-- периодически проверяет все имеющиеся на дисках файлы

63. Задание

5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

64. Задание

Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«стратеги»

65. Задание

Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«мутанты»

66. Задание

Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

 



<== предыдущая лекция | следующая лекция ==>
Уровень II (средний) | Уровень III (высокий)


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.