
кибер
Authored by Aziz Nunuzov
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
1. Защита информации в ИС является только частью общей
Системы мер по обеспечению информационной безопасности
Совокупности программного и технического обеспечения средств ВТ
Конфиденциальной, доступной, надежно защищенной информации
Доступа к защищаемым элементам, ресурсам или функциям ИС
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Основное противоречие интересов субъектов информатизации
Конфиденциальная информация легко доступна, но надежно защищена
Доступ к защищаемым элементам, ресурсам или функциям ИС
Система мер по обеспечению информационной безопасности
Сочетание физической среды проникновения носителя угрозы в ИС
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
3. Политика безопасности строится на основе
Анализа рисков
Имеющихся программных ресурсов
Анализа возможного несанкционированного доступа
Политики работы организации
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
4. На каком уровне разрабатывается Политика безопасности?
На административном уровне
На процедурном уровне
На уровне мандатного доступа
На уровне дискреционного доступа
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
4. На каком уровне разрабатывается Политика безопасности?
На административном уровне
На процедурном уровне
На уровне мандатного доступа
На уровне дискреционного доступа
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
5. Рекомендуемая информация при протоколировании событий:
Дата и время событий
Название системы
MAC-адрес сетевой карты
Срок хранения данных
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
6. Использование технических (программно-технических) мер защиты ИР не должно причинять
Вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан
Вред или создавать угрозу национальным интересам формирования и функционирования
Условиям доступа к ИР и ответственность за нарушение условий доступа и использования
Использованию средств защиты информации, в том числе криптографических
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
30 questions
Викторина по ОАиП (лутаем баллы)
Quiz
•
Professional Development
25 questions
301-325
Quiz
•
Professional Development
34 questions
Основы информационных технологий
Quiz
•
Professional Development
25 questions
Введение в Excel
Quiz
•
Professional Development
25 questions
python if-elif-else
Quiz
•
Professional Development
25 questions
Итоговое тестирование по ИТ
Quiz
•
University - Professi...
25 questions
Тест остаточных знаний
Quiz
•
Professional Development
30 questions
2023 Информатика 1-2
Quiz
•
Professional Development
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
20 questions
Figurative Language Review
Quiz
•
6th Grade
Discover more resources for Computers
10 questions
How to Email your Teacher
Quiz
•
Professional Development
6 questions
3RD GRADE DECLARATION OF INDEPENDENCE EXIT TICKET
Quiz
•
Professional Development
19 questions
Black History Month Trivia
Quiz
•
6th Grade - Professio...
22 questions
Multiplying Exponents with the Same Base
Quiz
•
9th Grade - Professio...
40 questions
Flags of the World
Quiz
•
KG - Professional Dev...