Search Header Logo

кибер

Authored by Aziz Nunuzov

Computers

Professional Development

Used 1+ times

кибер
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1. Защита информации в ИС является только частью общей

Системы мер по обеспечению информационной безопасности

Совокупности программного и технического обеспечения средств ВТ

Конфиденциальной, доступной, надежно защищенной информации

Доступа к защищаемым элементам, ресурсам или функциям ИС

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Основное противоречие интересов субъектов информатизации

Конфиденциальная информация легко доступна, но надежно защищена

Доступ к защищаемым элементам, ресурсам или функциям ИС

Система мер по обеспечению информационной безопасности

Сочетание физической среды проникновения носителя угрозы в ИС

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

3. Политика безопасности строится на основе

Анализа рисков

Имеющихся программных ресурсов

Анализа возможного несанкционированного доступа

Политики работы организации

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

4. На каком уровне разрабатывается Политика безопасности?

На административном уровне

На процедурном уровне

На уровне мандатного доступа

На уровне дискреционного доступа

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

4. На каком уровне разрабатывается Политика безопасности?

На административном уровне

На процедурном уровне

На уровне мандатного доступа

На уровне дискреционного доступа

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

5. Рекомендуемая информация при протоколировании событий:

Дата и время событий

Название системы

MAC-адрес сетевой карты

Срок хранения данных

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

6. Использование технических (программно-технических) мер защиты ИР не должно причинять

Вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан

Вред или создавать угрозу национальным интересам формирования и функционирования

Условиям доступа к ИР и ответственность за нарушение условий доступа и использования

Использованию средств защиты информации, в том числе криптографических

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?