Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Что не является целями системы безопасности





- создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия. +

- защита прав коммерческого предприятия, его структурных подразделений и сотрудников.

- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов.

Что не является целями системы безопасности

- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности +

- сохранение и эффективное использование финансовых, материальных и информационных ресурсов.

- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов.

Что не является целями системы безопасности

- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение стратегических целей КП. +

- защита прав коммерческого предприятия, его структурных подразделений и сотрудников.

- сохранение и эффективное использование финансовых, материальных и информационных ресурсов.

Что необходимо для эффективного использования уникальных возможностей репрографии?

- хороший оригинал. +

- любой оригинал.

- оригинал не нужен совсем.

Что необходимо обеспечить при размножении конфиденциальных документов?

- предупреждение безучетного размножения документов.

- исключение необоснованного размножения документов.

- исключение случаев утраты документов при их копировании и размножении.

- исключение безучетного уничтожения или утраты бракованных экземпляров.

- все перечисленное. +

Что нужно учитывать в первую очередь при определении уровня наносимого АС ущерба?

- стоимость возможных потерь при получении информации конкурентом, стоимость восстановления информации при ее утрате, затраты на восстановление нормального процесса функционирования АС. +

- стоимость восстановления информации при ее утрате.

- затраты на восстановление нормального процесса функционирования АС.

Что обеспечивается средствами криптографии (электронно-цифровой подписью),

- Апеллируемость. +

- учет.

- неотрекаемость.

- доступность.

797. Что осуществляется на первой стадии разработки и реализации системы защиты НС:

- выработка требований включает.

- определение способов защиты. +

- построение системы информационной безопасности.

798. Что осуществляется на третьей стадии разработки и реализации системы защиты НС:

- построение системы информационной безопасности. +

- выработка требований включает.

- определение способов защиты.

Что понимают п од автоматизированной системой обработки информации (АС)?

- совокупность технических средств обработки и передачи данных, пользователей системы, информации на различных носителях, программного обеспечения. +

- совокупность технических средств обработки и передачи данных.

- совокупность программного обеспечения и информации на различных носителях.

Что понимают под заданным уровнем безо- пасности информации?

- такое состояние защищеннос-ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. +

- суммарную стоимость мер по защите информации.

- совокупность мероприятий обеспечивающих защиту информации на достаточно высоком уровне.

Что понимают под термином «владелец защищаемой информации»?

- юридическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов.

- физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов.

- юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов. +

Что понимают под термином «собственник защищаемой информации»?

- юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией.

- физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией.

- юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией. +

Что понимают под утратой документов?

- выход (в том числе и временный) документов из владения ответственного за их сохранность лица, которому они были доверены по работе, являющийся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц. +

- оставление (преднамеренное или непреднамеренное) документов без присмотра ответственного за их сохранность лица, которому они были доверены по работе, являющееся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц.

- случайное или преднамеренное уничтожение документов, не прошедших весь цикл делопроизводства и не предназначенных в данный момент для уничтожения.

Что представляют собой входы в модель системы защиты информации?

- угрозы информации. +

- меры по защите информации.

- ресурсы защиты информации.

Что представляют собой выходы из модели системы защиты информации?

- меры по защите информации. +

- угрозы информации.

- ресурсы защиты информации.

Что представляют собой п аразитные связи и наводки?

- побочные пути, по которым распространяются электрические сиг- налы. +

- функциональные пути, по которым распространяются электрические сиг- налы.

- цепи, по которым распространяются электрические сигналы посредством ЭДС.

Что представляют собой сервер а или Host машин ы?

- высокопроизводительны е ЭВМ, предназначенны е для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п.. +

- элементы, обеспечивающи е соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия.

- отдельные ЭВМ или удаленны е терминал ы сети, на которых реализуются автоматизированные рабочие места пользователей.

Что представляют собой угрозы воздействия на источник информации?

- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование. +

- несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации.

- санкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к изменению информации.







Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.