Информационная безопасность
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
ТЕСТ ПО ДИСЦИПЛИНЕ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
№ п/п Содержание вопроса Варианты ответа
1. Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации
2. Составляющими информационной безопасности являются
1) обеспечение доступности, целостности
2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3. Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности: 1) Доступность
2) Целостность
3) Конфиденциальность
4. По области регламентации выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
5. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
6. К международным стандартам не относятся стандарты группы:
1) ISO
2) ГОСТ Р
3) IEC
4) Common Criteria for IT Security
7. Защита от несанкционированного доступа к информации – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
8. По доступности выделяют следующие виды стандартов:
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
9. Первым и наиболее известным документом по стандартизации в области информационной безопасности является: 1) Британский стандарт BS 7799
2) Оранжевая книга (1985 г.)
3) ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
10. Потенциальная возможность определенным образом нарушить информационную безопасность – это
1) взлом
2) угроза
3) хакерская атака
4) кража информации
11. По обязательности выполнения выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
12. Попытка реализации угрозы называется
1) несанкционированным доступом
2) атакой
3) уязвимостью
4) кражей
13. По территории распространения выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
14. По аспекту информационной безопасности выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
15. По расположению источника угроз выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
16. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:
1) угрозой
2) окном опасности
3) атакой
4) взломом
17. Из следующих утверждений выберите одно неверное
1) Пока существует окно опасности, возможны успешные атаки на ИС.
2) Потенциальные злоумышленники называются источниками угрозы.
3) Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
4) Пока существует окно опасности, не возможны атаки на ИС.
18. По способу осуществления выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
19. Отказ пользователей, внутренний отказ информационной системы, отказ поддерживающей инфраструктуры относятся к угрозам 1) доступности
2) целостности
3) конфиденциальности
20. По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
21. Ввод неверных данных, нарушение атомарности транзакций, переупорядочение, дублирование данных относятся к угрозам 1) доступности
2) целостности
3) конфиденциальности
22. К основным видам защищаемой информации, оборот которой контролируется, относятся 1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна, объекты интеллектуальной собственности
3) профессиональная тайна, персональные данные
23. К основным видам защищаемой информации – государственных секретов, относятся: 1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна
3) профессиональная тайна, персональные данные
24. Основным содержанием внутрикорпоративной информации являются:
1) Приказы, распоряжения, расписания, отчеты собраний проектных групп, документы системы качества
2) Регистрационные и уставные документы, нормативы
3) Файлы и документы для внутреннего обмена данными
4) Фотографии, видеоролики, фильмы, аудиокниги
25. Информация, составляющая государственную тайну не может иметь гриф 1) "для служебного пользования"
2) "секретно"
3) "совершенно секретно"
4) "особой важности"
26. Под угрозой удаленного администрирования в компьютерной сети понимается угроза 1) несанкционированного управления удаленным компьютером
2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3) перехвата или подмены данных на путях транспортировки
4) вмешательства в личную жизнь
5) поставки неприемлемого содержания
27. Комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, называется 1) криптосистемой
2) брандмауэром
3) антивирусным комплексом
4) программой стеганографической обработки информации
28. Процедура предоставления субъекту определённых прав называется 1) идентификацией
2) аутентификацией
3) авторизацией
29. Утечка информации – это 1) несанкционированный процесс переноса информации от источника к злоумышленнику
2) процесс раскрытия секретной информации
3) процесс уничтожения информации
4) непреднамеренная утрата носителя информации
30. По особенностям алгоритма шифрования выделяют криптосистемы: 1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
31. Шифрование с помощью таблицы Вижинера относится к: 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
32. Шифрование с помощью моноалфавитной подстановки относится к: 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
33. По стойкости шифра выделяют криптосистемы: 1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
34. Определите метод шифрования исходного сообщения:
Исходное сообщение: безопасность
Результат шифрования: ьтсо нсап озеб 1) усложненная перестановка по таблице
2) усложненная перестановка по маршрутам
3) простая перестановка
35. Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны: 1) с – 0.4, в – 0.6, т – 0.2.
2) с – 0.25, в – 0.5, т – 0.25.
3) с – 0.4, в – 0.6, т – 0.4.
4) с – 0.1, в – 0.2, т – 0.1.
36. Шифрование методом перестановки относится к 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
37. Набор правил (инструкций), определяющих содержание и порядок операций по шифрованию и дешифрованию информации, называется: 1) криптографической системой
2) алгоритмом криптографического преобразования
3) криптоанализом
4) криптографией
38. По количеству символов сообщения выделяют криптосистемы:
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
39. Примером преднамеренной угрозы безопасности информации 1) хищение информации
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) форс-мажорные обстоятельства
40. Компьютерные вирусы - это 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
3) программы, являющиеся следствием ошибок в операционной системе
4) вирусы, сходные по природе с биологическими вирусами
41. Разграничение доступа к элементам защищаемой информации по матрицам полномочий предполагает: 1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
42. Процедура входа пользователя в систему путем задания имени и пароля является примером: 1) идентификации
2) аутентификации
3) авторизации
43. Что не относится к объектам информационной безопасности РФ? 1) природные и энергетические ресурсы
2) информационные системы различного класса и назначения, информационные технологии
3) система формирования общественного сознания
4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
44. Способ разового разрешения на допуск к защищаемому элементу данных – это разграничение доступа к элементам защищаемой информации по: 1) по матрицам полномочий
2) кольцам секретности
3) по мандатам
4) по специальным спискам
45. Практическое применение аутентификации на основе распознавания по простому паролю выполняется: 1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
46. Процедура распознавания субъекта по его имени называется:
1) идентификацией
2) аутентификацией
3) авторизацией
47. Программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер называется: 1) антивирусным комплексом
2) брандмауэром
3) роутером
4) шлюзом
48. Разграничение доступа к элементам защищаемой информации по кольцам секретности предполагает: 1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
49. Процедура проверки подлинности называется: 1) идентификацией
2) аутентификацией
3) авторизацией
50. Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется: 1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
№ п/п Содержание вопроса Варианты ответа
1. Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации
2. Составляющими информационной безопасности являются
1) обеспечение доступности, целостности
2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3. Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности: 1) Доступность
2) Целостность
3) Конфиденциальность
4. По области регламентации выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
5. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
6. К международным стандартам не относятся стандарты группы:
1) ISO
2) ГОСТ Р
3) IEC
4) Common Criteria for IT Security
7. Защита от несанкционированного доступа к информации – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
8. По доступности выделяют следующие виды стандартов:
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
9. Первым и наиболее известным документом по стандартизации в области информационной безопасности является: 1) Британский стандарт BS 7799
2) Оранжевая книга (1985 г.)
3) ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
10. Потенциальная возможность определенным образом нарушить информационную безопасность – это
1) взлом
2) угроза
3) хакерская атака
4) кража информации
11. По обязательности выполнения выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
12. Попытка реализации угрозы называется
1) несанкционированным доступом
2) атакой
3) уязвимостью
4) кражей
13. По территории распространения выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
14. По аспекту информационной безопасности выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
15. По расположению источника угроз выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
16. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:
1) угрозой
2) окном опасности
3) атакой
4) взломом
17. Из следующих утверждений выберите одно неверное
1) Пока существует окно опасности, возможны успешные атаки на ИС.
2) Потенциальные злоумышленники называются источниками угрозы.
3) Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
4) Пока существует окно опасности, не возможны атаки на ИС.
18. По способу осуществления выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
19. Отказ пользователей, внутренний отказ информационной системы, отказ поддерживающей инфраструктуры относятся к угрозам 1) доступности
2) целостности
3) конфиденциальности
20. По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
21. Ввод неверных данных, нарушение атомарности транзакций, переупорядочение, дублирование данных относятся к угрозам 1) доступности
2) целостности
3) конфиденциальности
22. К основным видам защищаемой информации, оборот которой контролируется, относятся 1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна, объекты интеллектуальной собственности
3) профессиональная тайна, персональные данные
23. К основным видам защищаемой информации – государственных секретов, относятся: 1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна
3) профессиональная тайна, персональные данные
24. Основным содержанием внутрикорпоративной информации являются:
1) Приказы, распоряжения, расписания, отчеты собраний проектных групп, документы системы качества
2) Регистрационные и уставные документы, нормативы
3) Файлы и документы для внутреннего обмена данными
4) Фотографии, видеоролики, фильмы, аудиокниги
25. Информация, составляющая государственную тайну не может иметь гриф 1) "для служебного пользования"
2) "секретно"
3) "совершенно секретно"
4) "особой важности"
26. Под угрозой удаленного администрирования в компьютерной сети понимается угроза 1) несанкционированного управления удаленным компьютером
2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3) перехвата или подмены данных на путях транспортировки
4) вмешательства в личную жизнь
5) поставки неприемлемого содержания
27. Комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, называется 1) криптосистемой
2) брандмауэром
3) антивирусным комплексом
4) программой стеганографической обработки информации
28. Процедура предоставления субъекту определённых прав называется 1) идентификацией
2) аутентификацией
3) авторизацией
29. Утечка информации – это 1) несанкционированный процесс переноса информации от источника к злоумышленнику
2) процесс раскрытия секретной информации
3) процесс уничтожения информации
4) непреднамеренная утрата носителя информации
30. По особенностям алгоритма шифрования выделяют криптосистемы: 1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
31. Шифрование с помощью таблицы Вижинера относится к: 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
32. Шифрование с помощью моноалфавитной подстановки относится к: 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
33. По стойкости шифра выделяют криптосистемы: 1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
34. Определите метод шифрования исходного сообщения:
Исходное сообщение: безопасность
Результат шифрования: ьтсо нсап озеб 1) усложненная перестановка по таблице
2) усложненная перестановка по маршрутам
3) простая перестановка
35. Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны: 1) с – 0.4, в – 0.6, т – 0.2.
2) с – 0.25, в – 0.5, т – 0.25.
3) с – 0.4, в – 0.6, т – 0.4.
4) с – 0.1, в – 0.2, т – 0.1.
36. Шифрование методом перестановки относится к 1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
37. Набор правил (инструкций), определяющих содержание и порядок операций по шифрованию и дешифрованию информации, называется: 1) криптографической системой
2) алгоритмом криптографического преобразования
3) криптоанализом
4) криптографией
38. По количеству символов сообщения выделяют криптосистемы:
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
39. Примером преднамеренной угрозы безопасности информации 1) хищение информации
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) форс-мажорные обстоятельства
40. Компьютерные вирусы - это 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
3) программы, являющиеся следствием ошибок в операционной системе
4) вирусы, сходные по природе с биологическими вирусами
41. Разграничение доступа к элементам защищаемой информации по матрицам полномочий предполагает: 1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
42. Процедура входа пользователя в систему путем задания имени и пароля является примером: 1) идентификации
2) аутентификации
3) авторизации
43. Что не относится к объектам информационной безопасности РФ? 1) природные и энергетические ресурсы
2) информационные системы различного класса и назначения, информационные технологии
3) система формирования общественного сознания
4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
44. Способ разового разрешения на допуск к защищаемому элементу данных – это разграничение доступа к элементам защищаемой информации по: 1) по матрицам полномочий
2) кольцам секретности
3) по мандатам
4) по специальным спискам
45. Практическое применение аутентификации на основе распознавания по простому паролю выполняется: 1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
46. Процедура распознавания субъекта по его имени называется:
1) идентификацией
2) аутентификацией
3) авторизацией
47. Программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер называется: 1) антивирусным комплексом
2) брандмауэром
3) роутером
4) шлюзом
48. Разграничение доступа к элементам защищаемой информации по кольцам секретности предполагает: 1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
49. Процедура проверки подлинности называется: 1) идентификацией
2) аутентификацией
3) авторизацией
50. Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется: 1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
Похожие материалы
Информационная безопасность, стандарты информационной безопасности
Lokard
: 25 июня 2013
СОДЕРЖАНИЕ
Введение
Глава 1 Теоретическое исследование
1.1. История и Государственная политика в области информационной безопасности
1.2. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
1.3. Методика реализации политики безопасности
1.4. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
1.5. Стеганография и ее применение в информационной безопасности
1.6. Классы информационной безопасности
1.7. Информационная безопасность Российской Федерации
При
5 руб.
Информационная безопасность презентация. основы информационной безопасности
Максим336
: 8 декабря 2019
МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ПРЕЗЕНТАЦИИ
1. Общие требования и рекомендации
Презентацию следует снабжать кратким оглавлением – предисловием, в виде представления задач работы. Содержание презентации должно быть четко структурировано: стройность и логичность изложения позволяют ориентироваться в презентации.
2. Требования к оформлению слайдов
2.1. Общие требования
1. Название работы (тема) на титульном слайде выделяются более крупным шрифтом, чем основной текст презентации.
2. Необходи
200 руб.
Информационная безопасность
Mega1
: 12 июля 2020
Оглавление
Вопрос 1. Выполните классификацию программных средств защиты информации (оформить в виде графической схемы).
Вопрос 2. Приведите примеры программ и программных комплексов по каждому виду программного средства. Оформить в табличном виде.
Вопрос 3. Выполните сравнение антивирусных комплексов (не менее трех программ). Оформите в табличном виде.
250 руб.
Информационная безопасность
Mega1
: 12 июля 2020
Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации
Составляющими информационной безопасности являются
1) обеспечение доступности, целостности
2) обеспечение доступности, ко
350 руб.
Информационная безопасность
5234
: 3 марта 2020
Вариант: 32
Информационная безопасность через призму SaaS-технологии
Список литературы:
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
3. Архипова Е., Скурихин А. Бизнес-модель Saas: преимущество и недостатки. – Москва: АТББ, 2018 [Электронный ресурс]. URL: https://itbb.ru/blog/biznes_model_saas
4. Стел
160 руб.
Информационная безопасность
jaggy
: 5 апреля 2017
Реферат, 2 вариант
Правовая база обеспечения информационной безопасности личности/общества/ государства
Введение………………………………………………………………………….. 3
1. Правовая база обеспечения информационной безопасности в России... 4
2. Зарубежный опыт обеспечения информационной безопасности…….. 10
Заключение……………………………………………………………………… 16
Библиографический список……………………………………………………. 17
300 руб.
Информационная безопасность
jaggy
: 5 апреля 2017
Экзамен, Билет 10
1. Мероприятия по реализации государственной политики обеспечения информационной безопасности.
2. Информационный ресурс. Классы информационных ресурсов.
3. Какое на ваш взгляд оружие ведения информационной войны самое эффективное? Аргументируйте свой ответ. Приведите примеры.
300 руб.
Информационная безопасность
GnobYTEL
: 19 декабря 2011
Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц);
целостность информации и связа
5 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.