Ответы на вопросы по дисциплине «Основы информационной безопасности»

Раздел
Программирование
Просмотров
191
Покупок
1
Антиплагиат
Не указан
Размещена
16 Апр в 16:53
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Демо-файлы   
1
jpg
1 1
165 Кбайт 165 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Ответы на вопросы
36.8 Кбайт 500 ₽
Описание

1. Под информационной безопасностью будем понимать...

2. Защита информации – это ...

3. Возможность за приемлемое время получить требуемую информационную услугу называется...

4. Назовите основные виды конфиденциальной информации...

5. Какой закон определяет понятие «электронный документ»?

6. В тексте, какого закона приведена классификация средств защиты информации?

7. Назовите основные положения Доктрины информационной безопасности

РФ.

8. В каких случаях нельзя относить информацию к государственной тайне?

9. Что понимается под профессиональной тайной?

10.Что представляет собой электронная цифровая подпись?

11.Назовите основные ограничения на использование электронных документов?

12.Перечислите основные категории персональных данных.

13.Основной документ, на основе которого проводится политика информационной безопасности?

14.Что такое модель нарушителя?

15.Как Вы понимаете принцип комплексности средств защиты информации?

16.Как Вы понимаете принцип системности защиты информации?

17.В чем суть дискреционного управления доступом?

18.В чем суть мандатного разграничения доступом

19.Шифрование информации это ...

20.Назовите отечественные блочные алгоритмы шифрования информации...

21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?

22. Технические каналы утечки информации делятся на...

23.Как Вы понимаете ПЭМИН?

24.Что такое ОТСС и ВТСС?

25.Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации...

26.Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает...

27.Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов принято считать...

28.Совокупность идентификатора и пароля пользователя называется...

29.Проверка принадлежности пользователю предъявленного им идентификатора является...

30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется...

31.Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется...

32. Перечислите компьютерные антивирусы сертифицированные ФСТЭК для использования в государственных информационных системах.

33. Перечислите разновидности вредоносного программного обеспечения.

34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.

35. Перечислите основные методы «Социальной инженерии».

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
1 Ноя в 22:41
13 +13
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
24 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
25 Окт в 12:23
34 +2
0 покупок
Информационная безопасность
Творческая работа Творческая работа
23 Окт в 13:22
35
0 покупок
Другие работы автора
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
62
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
55
0 покупок
Информационная безопасность
Контрольная работа Контрольная
13 Мар 2023 в 18:25
146
1 покупка
Информационная безопасность
Контрольная работа Контрольная
13 Мар 2023 в 18:13
166
2 покупки
Философия
Эссе Эссе
10 Фев 2023 в 23:37
166
0 покупок
Темы журнала
Показать ещё
Прямой эфир