
кибер
Authored by Aziz Nunuzov
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
1. Защита информации в ИС является только частью общей
Системы мер по обеспечению информационной безопасности
Совокупности программного и технического обеспечения средств ВТ
Конфиденциальной, доступной, надежно защищенной информации
Доступа к защищаемым элементам, ресурсам или функциям ИС
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Основное противоречие интересов субъектов информатизации
Конфиденциальная информация легко доступна, но надежно защищена
Доступ к защищаемым элементам, ресурсам или функциям ИС
Система мер по обеспечению информационной безопасности
Сочетание физической среды проникновения носителя угрозы в ИС
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
3. Политика безопасности строится на основе
Анализа рисков
Имеющихся программных ресурсов
Анализа возможного несанкционированного доступа
Политики работы организации
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
4. На каком уровне разрабатывается Политика безопасности?
На административном уровне
На процедурном уровне
На уровне мандатного доступа
На уровне дискреционного доступа
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
4. На каком уровне разрабатывается Политика безопасности?
На административном уровне
На процедурном уровне
На уровне мандатного доступа
На уровне дискреционного доступа
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
5. Рекомендуемая информация при протоколировании событий:
Дата и время событий
Название системы
MAC-адрес сетевой карты
Срок хранения данных
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
6. Использование технических (программно-технических) мер защиты ИР не должно причинять
Вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан
Вред или создавать угрозу национальным интересам формирования и функционирования
Условиям доступа к ИР и ответственность за нарушение условий доступа и использования
Использованию средств защиты информации, в том числе криптографических
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
30 questions
Тест 1
Quiz
•
Professional Development
34 questions
Вопросы по ООП
Quiz
•
Professional Development
26 questions
основы алгоритмизации и программирования
Quiz
•
Professional Development
28 questions
Кибербезопасность в Казахстане!
Quiz
•
Professional Development
26 questions
Квиз 2 Java
Quiz
•
Professional Development
Popular Resources on Wayground
8 questions
2 Step Word Problems
Quiz
•
KG - University
20 questions
Comparing Fractions
Quiz
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
10 questions
Latin Bases claus(clois,clos, clud, clus) and ped
Quiz
•
6th - 8th Grade
22 questions
fractions
Quiz
•
3rd Grade
7 questions
The Story of Books
Quiz
•
6th - 8th Grade