Информационная безопасность

Раздел
Программирование
Тип
Просмотров
36
Покупок
0
Антиплагиат
Не указан
Размещена
1 Ноя в 22:41
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
тест
36 Кбайт 300 ₽
Описание

- Информационная безопасность

"Общие критерии" содержат следующие виды требований:

Авторизация это:

Антивирусные программные продукты способны:

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

В качестве аутентификатора в сетевой среде могут использоваться:

В число классов требований доверия безопасности "Общих критериев" входят:

В число классов функциональных требований "Общих критериев" входят:

В число основных принципов архитектурной безопасности входят:

В число целей политики безопасности верхнего уровня входят:

Главная цель мер, предпринимаемых на административном уровне:

Какой порт закреплен по умолчанию за SMTP (Send Mail)?:

Контроль целостности может использоваться для:

Перехват данных является угрозой:

По оценкам CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучреждений США были следствием::

Политика безопасности организации:

Политика безопасности строится на основе:

Протоколирование и аудит могут использоваться для:

Риск является функцией:

Согласно Закону "Об информации, информатизации и защите информации", конфиденциальная информация это:

Согласно Закону "Об информации, информатизации и защите информации", персональные данные — это:

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Уровень безопасности А, согласно "Оранжевой книге", характеризуется:

Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

Уровень безопасности С, согласно "Оранжевой книге", характеризуется:

Устройство управления разграничением доступа

Цифровой сертификат содержит:

Что из перечисленного не относится к числу основных угроз информационной безопасности?

Что необходимо сделать при выведении из эксплуатации устройств хранения информации?:

Что понимается под информационной безопасностью?

Что такое защита информации?

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
10
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Информатика
Тест Тест
9 Ноя в 00:05
23
0 покупок
Маркетинг
Тест Тест
8 Ноя в 23:53
21
0 покупок
Математическая статистика
Тест Тест
8 Ноя в 23:35
21
0 покупок
Бизнес-планирование
Тест Тест
8 Ноя в 23:26
20
0 покупок
Социология
Тест Тест
8 Ноя в 23:18
19
0 покупок
Инвестиционный менеджмент
Тест Тест
8 Ноя в 22:38
23
0 покупок
Планирование и прогнозирование
Тест Тест
8 Ноя в 22:05
19
0 покупок
Финансовый менеджмент
Тест Тест
8 Ноя в 21:55
33
0 покупок
Юриспруденция
Тест Тест
7 Ноя в 19:21
32
0 покупок
Управление персоналом
Тест Тест
7 Ноя в 17:37
70
0 покупок
Управление проектами
Тест Тест
7 Ноя в 17:30
73
0 покупок
Социология
Тест Тест
7 Ноя в 17:16
34
0 покупок
Экономика
Тест Тест
7 Ноя в 17:06
33
1 покупка
Управление персоналом
Тест Тест
7 Ноя в 17:02
84
0 покупок
Управление персоналом
Тест Тест
7 Ноя в 16:02
50
0 покупок
Философия
Тест Тест
7 Ноя в 15:45
39
0 покупок
Финансовое право
Тест Тест
7 Ноя в 15:35
44
0 покупок
Финансовый менеджмент
Тест Тест
7 Ноя в 15:24
40
0 покупок
Математическое моделирование
Тест Тест
7 Ноя в 15:14
19
0 покупок
Финансы
Тест Тест
6 Ноя в 19:49
104
0 покупок
Темы журнала
Показать ещё
Прямой эфир