![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основные угрозы доступности информации
· непреднамеренные ошибки пользователей · отказ программного и аппаратно обеспечения · разрушение или повреждение помещений 66) Суть компрометации информации · внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений 67) Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … · с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 68) Методы повышения достоверности входных данных · Замена процесса ввода значения процессом выбора значения из предлагаемого множества · Использование вместо ввода значения его считывание с машиночитаемого носителя · Введение избыточности в документ первоисточник 69) Сервисы безопасности: · идентификация и аутентификация, шифрование · контроль целостности · экранирование,обеспечение безопасного восстановления 70) Под угрозой удаленного администрирования в компьютерной сети понимается угроза … · несанкционированного управления удаленным компьютером 71) Причины возникновения ошибки в данных · Погрешность измерений · Ошибка при записи результатов измерений в промежуточный документ · Ошибки при переносе данных с промежуточного документа в компьютер · Преднамеренное искажение данных · Ошибки при идентификации объекта или субъекта хозяйственной деятельности 72) К формам защиты информации не относится… · аналитическая · страховая Наиболее эффективное средство для защиты от сетевых атак · использование сетевых экранов или «firewall» 74) Информация, составляющая государственную тайну не может иметь гриф… · «для служебного пользования» 75) Разделы современной кpиптогpафии: · Симметричные криптосистемы · Криптосистемы с открытым ключом · Системы электронной подписи · Управление ключами 76) Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
· Оранжевая книга 78) Основные угрозы конфиденциальности информации: · маскарад · перехват данных · злоупотребления полномочиями 79) Элементы знака охраны авторского права: · буквы С в окружности или круглых скобках · наименования (имени) правообладателя · года первого выпуска программы 80) Защита информации обеспечивается применением антивирусных средств · да 81) Средства защиты объектов файловой системы основаны на… · определении прав пользователя на операции с файлами и каталогами 82) Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза · пассивная 83) Преднамеренная угроза безопасности информации · кража 84) Концепция системы защиты от информационного оружия не должна включать… · средства нанесения контратаки с помощью информационного оружия 85) В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … · обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации · реализацию права на доступ к информации · соблюдение конфиденциальности информации ограниченного доступа Раздел 1) При работе с текстовым документом в MS Word диалоговое окно «Параметры страницы» доступно … · в любое время 2) Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен … · 2 3) на рисунке приведен режим __________ работы с презентацией · сортировщика слайдов 4) Дан фрагмент электронной таблицы. В ячейку C3 введена формула · значение в ячейке C3 больше значения в ячейке B5
|
|||||
Последнее изменение этой страницы: 2021-09-26; просмотров: 224; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.244.123 (0.01 с.) |