|
Что не является целями системы безопасности⇐ ПредыдущаяСтр 22 из 22 - создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия. + - защита прав коммерческого предприятия, его структурных подразделений и сотрудников. - повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов. Что не является целями системы безопасности - эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности + - сохранение и эффективное использование финансовых, материальных и информационных ресурсов. - повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов. Что не является целями системы безопасности - создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение стратегических целей КП. + - защита прав коммерческого предприятия, его структурных подразделений и сотрудников. - сохранение и эффективное использование финансовых, материальных и информационных ресурсов. Что необходимо для эффективного использования уникальных возможностей репрографии? - хороший оригинал. + - любой оригинал. - оригинал не нужен совсем. Что необходимо обеспечить при размножении конфиденциальных документов? - предупреждение безучетного размножения документов. - исключение необоснованного размножения документов. - исключение случаев утраты документов при их копировании и размножении. - исключение безучетного уничтожения или утраты бракованных экземпляров. - все перечисленное. + Что нужно учитывать в первую очередь при определении уровня наносимого АС ущерба? - стоимость возможных потерь при получении информации конкурентом, стоимость восстановления информации при ее утрате, затраты на восстановление нормального процесса функционирования АС. + - стоимость восстановления информации при ее утрате. - затраты на восстановление нормального процесса функционирования АС. Что обеспечивается средствами криптографии (электронно-цифровой подписью), - Апеллируемость. + - учет. - неотрекаемость. - доступность. 797. Что осуществляется на первой стадии разработки и реализации системы защиты НС: - выработка требований включает. - определение способов защиты. + - построение системы информационной безопасности. 798. Что осуществляется на третьей стадии разработки и реализации системы защиты НС: - построение системы информационной безопасности. + - выработка требований включает. - определение способов защиты. Что понимают п од автоматизированной системой обработки информации (АС)? - совокупность технических средств обработки и передачи данных, пользователей системы, информации на различных носителях, программного обеспечения. + - совокупность технических средств обработки и передачи данных. - совокупность программного обеспечения и информации на различных носителях. Что понимают под заданным уровнем безо- пасности информации? - такое состояние защищеннос-ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. + - суммарную стоимость мер по защите информации. - совокупность мероприятий обеспечивающих защиту информации на достаточно высоком уровне. Что понимают под термином «владелец защищаемой информации»? - юридическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов. - физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов. - юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов. + Что понимают под термином «собственник защищаемой информации»? - юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией. - физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией. - юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией. + Что понимают под утратой документов? - выход (в том числе и временный) документов из владения ответственного за их сохранность лица, которому они были доверены по работе, являющийся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц. + - оставление (преднамеренное или непреднамеренное) документов без присмотра ответственного за их сохранность лица, которому они были доверены по работе, являющееся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц. - случайное или преднамеренное уничтожение документов, не прошедших весь цикл делопроизводства и не предназначенных в данный момент для уничтожения. Что представляют собой входы в модель системы защиты информации? - угрозы информации. + - меры по защите информации. - ресурсы защиты информации. Что представляют собой выходы из модели системы защиты информации? - меры по защите информации. + - угрозы информации. - ресурсы защиты информации. Что представляют собой п аразитные связи и наводки? - побочные пути, по которым распространяются электрические сиг- налы. + - функциональные пути, по которым распространяются электрические сиг- налы. - цепи, по которым распространяются электрические сигналы посредством ЭДС. Что представляют собой сервер а или Host машин ы? - высокопроизводительны е ЭВМ, предназначенны е для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п.. + - элементы, обеспечивающи е соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия. - отдельные ЭВМ или удаленны е терминал ы сети, на которых реализуются автоматизированные рабочие места пользователей. Что представляют собой угрозы воздействия на источник информации? - физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование. + - несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации. - санкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к изменению информации. Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|