|
По направленности аутентификация может быть- односторонней и двусторонней. + - аутентификацией партнеров по общению и аутентификацией источника данных. 494. По природе возникновения угрозы информационной безопасности могут быть: - объективные и субъективные. + - преднамеренные и непреднамеренные. - пассивные и активные. - проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. 495. По своему содержанию информационная безопасность включает: - компьютерную безопасность; - безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. + - компьютерную безопасность; - безопасность информационных систем и процессов в обществе. - компьютерную безопасность; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. - безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. 496. По способу распространения в КС вирусы классифицируются на: - файловые и загрузочные. - резидентные и нерезидентные. + - безвредные, неопасные и опасные. - вирусы-спутники, паразитические и «стелс»-вирусы. 497. По степени зависимости от активности КС угрозы информационной безопасности могут быть: - объективные и субъективные. - преднамеренные и непреднамеренные. - пассивные и активные. - проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. + 498. По типу применения шредеры бывают: - персональные, для малых офисов, для средних офисов, для крупных офисов. + - аддитивные, метамерные. - сложные, простые, элементарные. По характеру отображаемых свойств объекта ММ делятся на - структурные и функциональные. + - структурные и геометрические. - топологические и функциональные. - геометрические и функциональные. 500. Поврежденные и намокшие микрофильмы перед отправкой в лабораторию: - помещают в воду. - замораживают.? - сушат феном. - помещают в воду и замораживают.? Повышение эффективности процессов жизненного цикла (ЖЦ) изделия за счет повышения эффективности управления информацией об изделии является - Основой концепции CALS. + - Задачей CALS. - Предметом CALS. - Процесс. Под шириной зоны копирования понимают номинальную ширину той зоны в плоскости оригинала, которая может быть воспроизведена на копии при масштабе воспроизведения изображения - 1 - 1. + - 1 - 12. - 1 - 3. Подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности - обучение пользователей. + - персонал. - модели безопасности. Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий. - обеспечение устойчивости. + - авторизация. - политика безопасности. Поддержка пользователей - обучение, консультирование, оказание помощи при их работе в системе. + - рутинные действия администратора по предотвращению НСД. - наиболее важной процедурой обеспечения безопасности работы пользователей. - необходимое условие надежного функционирования АС. Поддержка пользователей относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. 507. Подсистема регистрации и учета при защите информации выполняет функции: - регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. + - идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. + - физическую охрану средств ВТ, носителей. 508. Подсистема управления доступом к ресурсам ИС при защите информации должна обеспечивать: - регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. - идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. + - физическую охрану средств ВТ, носителей информации, программных средств защиты информации. Подтверждение подлинности источника отдельной порции данных – это - Аутентификация источника данных. + - Идентификацией. - Аутентификацию партнеров по общению. Подходит ли ротационная камера для микрофильмирования хрупких документов и переплетных книг? - нет. + - да. 511. поискового исследования могут проводиться поисковые исследования двух видов: - 1) исследования преобразований в рабочем процессе; 2) исследования с целью улучшения свойств ТС. + - 1) исследования преобразований в конструкторском процессе; 2) исследования с целью улучшения свойств ТС. - 1) исследования преобразований в рабочем процессе; 2) исследования с целью уменьшения стоимости ТС. - 1) исследования преобразований в конструкторском процессе; 2) исследования с целью уменьшения стоимости ТС. 512. Показатель относительной влажности - это показатель: - количества водяных испарений в воздухе при определенной температуре. + - содержания в воздухе вредных для материалов частиц. - поглощения среды. 513. Политический аспект засекречивания информации заключается: - в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества. + - в том, что излишняя секретность наносит серьезный ущерб экономике государства. - в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях. Понятие видимости угрозы для внешнего мира - мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). + - Статистическая оценка событий и использование статистических моделей. - Экспертная оценка событий. Понятия телеологической (целевой) и дескриптивной (технической) функций используется при - исследовании технических систем. - Разработки технических систем. + - Эксплуатации технических систем. - Капитальном ремонте технических систем. Порядок пересмотра политики ОБИ и порядок доклада об инцидентах описывается - в заключении документа (плана). + - в начале документа (плана). 517. После подготовки конфиденциальных документов "набело" черновики должны: - уничтожаться. + - выбрасываться. - храниться 3 года. - храниться 1 год. Последовательность проектных процедур, ведущая к получению требуемых проектных решений. - Маршрут проектирования. + - Проектная процедура. - Проектное решение. Посредством структуры должны быть реализованы свойства - обеспечивающие желаемое функционирование системы. + - обеспечивающие желаемый внешний вид системы. - обеспечивающие желаемую структуру системы. Постановка задачи и схемы решения относится к - Методам обеспечения САПР. + - математическому обеспечению САПР. - Программному обеспечению САПР. - информационному обеспечению САПР. Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|