Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







По направленности аутентификация может быть





- односторонней и двусторонней. +

- аутентификацией партнеров по общению и аутентификацией источника данных.

494. По природе возникновения угрозы информационной безопасности могут быть:

- объективные и субъективные. +

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС.

495. По своему содержанию информационная безопасность включает:

- компьютерную безопасность; - безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. +

- компьютерную безопасность; - безопасность информационных систем и процессов в обществе.

- компьютерную безопасность; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.

- безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.

496. По способу распространения в КС вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные. +

- безвредные, неопасные и опасные.

- вирусы-спутники, паразитические и «стелс»-вирусы.

497. По степени зависимости от активности КС угрозы информационной безопасности могут быть:

- объективные и субъективные.

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. +

498. По типу применения шредеры бывают:

- персональные, для малых офисов, для средних офисов, для крупных офисов. +

- аддитивные, метамерные.

- сложные, простые, элементарные.

По характеру отображаемых свойств объекта ММ делятся на

- структурные и функциональные. +

- структурные и геометрические.

- топологические и функциональные.

- геометрические и функциональные.

500. Поврежденные и намокшие микрофильмы перед отправкой в лабораторию:

- помещают в воду.

- замораживают.?

- сушат феном.

- помещают в воду и замораживают.?

Повышение эффективности процессов жизненного цикла (ЖЦ) изделия за счет повышения эффективности управления информацией об изделии является

- Основой концепции CALS. +

- Задачей CALS.

- Предметом CALS.

- Процесс.

Под шириной зоны копирования понимают номинальную ширину той зоны в плоскости оригинала, которая может быть воспроизведена на копии при масштабе воспроизведения изображения

- 1 - 1. +

- 1 - 12.

- 1 - 3.

Подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности

- обучение пользователей. +

- персонал.

- модели безопасности.

Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

- обеспечение устойчивости. +

- авторизация.

- политика безопасности.

Поддержка пользователей

- обучение, консультирование, оказание помощи при их работе в системе. +

- рутинные действия администратора по предотвращению НСД.

- наиболее важной процедурой обеспечения безопасности работы пользователей.

- необходимое условие надежного функционирования АС.

Поддержка пользователей относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

507. Подсистема регистрации и учета при защите информации выполняет функции:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. +

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей.

508. Подсистема управления доступом к ресурсам ИС при защите информации должна обеспечивать:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи.

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей информации, программных средств защиты информации.

Подтверждение подлинности источника отдельной порции данных – это

- Аутентификация источника данных. +

- Идентификацией.

- Аутентификацию партнеров по общению.

Подходит ли ротационная камера для микрофильмирования хрупких документов и переплетных книг?

- нет. +

- да.

511. поискового исследования могут проводиться поисковые исследования двух видов:

- 1) исследования преобразований в рабочем процессе; 2) исследования с целью улучшения свойств ТС. +

- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью улучшения свойств ТС.

- 1) исследования преобразований в рабочем процессе; 2) исследования с целью уменьшения стоимости ТС.

- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью уменьшения стоимости ТС.

512. Показатель относительной влажности - это показатель:

- количества водяных испарений в воздухе при определенной температуре. +

- содержания в воздухе вредных для материалов частиц.

- поглощения среды.

513. Политический аспект засекречивания информации заключается:

- в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества. +

- в том, что излишняя секретность наносит серьезный ущерб экономике государства.

- в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях.

Понятие видимости угрозы для внешнего мира

- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). +

- Статистическая оценка событий и использование статистических моделей.

- Экспертная оценка событий.

Понятия телеологической (целевой) и дескриптивной (технической) функций используется при

- исследовании технических систем.

- Разработки технических систем. +

- Эксплуатации технических систем.

- Капитальном ремонте технических систем.

Порядок пересмотра политики ОБИ и порядок доклада об инцидентах описывается

- в заключении документа (плана). +

- в начале документа (плана).

517. После подготовки конфиденциальных документов "набело" черновики должны:

- уничтожаться. +

- выбрасываться.

- храниться 3 года.

- храниться 1 год.

Последовательность проектных процедур, ведущая к получению требуемых проектных решений.

- Маршрут проектирования. +

- Проектная процедура.

- Проектное решение.

Посредством структуры должны быть реализованы свойства

- обеспечивающие желаемое функционирование системы. +

- обеспечивающие желаемый внешний вид системы.

- обеспечивающие желаемую структуру системы.

Постановка задачи и схемы решения относится к

- Методам обеспечения САПР. +

- математическому обеспечению САПР.

- Программному обеспечению САПР.

- информационному обеспечению САПР.







Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.