Информационная безопасность

Раздел
Программирование
Тип
Просмотров
45
Покупок
0
Антиплагиат
Не указан
Размещена
1 Ноя в 22:41
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
тест
36 Кбайт 300 ₽
Описание

- Информационная безопасность

"Общие критерии" содержат следующие виды требований:

Авторизация это:

Антивирусные программные продукты способны:

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

В качестве аутентификатора в сетевой среде могут использоваться:

В число классов требований доверия безопасности "Общих критериев" входят:

В число классов функциональных требований "Общих критериев" входят:

В число основных принципов архитектурной безопасности входят:

В число целей политики безопасности верхнего уровня входят:

Главная цель мер, предпринимаемых на административном уровне:

Какой порт закреплен по умолчанию за SMTP (Send Mail)?:

Контроль целостности может использоваться для:

Перехват данных является угрозой:

По оценкам CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучреждений США были следствием::

Политика безопасности организации:

Политика безопасности строится на основе:

Протоколирование и аудит могут использоваться для:

Риск является функцией:

Согласно Закону "Об информации, информатизации и защите информации", конфиденциальная информация это:

Согласно Закону "Об информации, информатизации и защите информации", персональные данные — это:

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Уровень безопасности А, согласно "Оранжевой книге", характеризуется:

Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

Уровень безопасности С, согласно "Оранжевой книге", характеризуется:

Устройство управления разграничением доступа

Цифровой сертификат содержит:

Что из перечисленного не относится к числу основных угроз информационной безопасности?

Что необходимо сделать при выведении из эксплуатации устройств хранения информации?:

Что понимается под информационной безопасностью?

Что такое защита информации?

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Информатика
Тест Тест
9 Ноя в 00:05
40
0 покупок
Маркетинг
Тест Тест
8 Ноя в 23:53
42 +1
0 покупок
Математическая статистика
Тест Тест
8 Ноя в 23:35
43 +1
0 покупок
Бизнес-планирование
Тест Тест
8 Ноя в 23:26
36
0 покупок
Социология
Тест Тест
8 Ноя в 23:18
40 +2
0 покупок
Инвестиционный менеджмент
Тест Тест
8 Ноя в 22:38
72 +2
1 покупка
Планирование и прогнозирование
Тест Тест
8 Ноя в 22:05
38 +2
0 покупок
Финансовый менеджмент
Тест Тест
8 Ноя в 21:55
72 +1
1 покупка
Юриспруденция
Тест Тест
7 Ноя в 19:21
54 +3
0 покупок
Управление персоналом
Тест Тест
7 Ноя в 17:37
88 +2
0 покупок
Управление проектами
Тест Тест
7 Ноя в 17:30
100 +2
0 покупок
Социология
Тест Тест
7 Ноя в 17:16
52 +2
0 покупок
Экономика
Тест Тест
7 Ноя в 17:06
51 +1
1 покупка
Управление персоналом
Тест Тест
7 Ноя в 17:02
107 +1
0 покупок
Управление персоналом
Тест Тест
7 Ноя в 16:02
71 +1
0 покупок
Философия
Тест Тест
7 Ноя в 15:45
77 +1
0 покупок
Финансовое право
Тест Тест
7 Ноя в 15:35
60
0 покупок
Финансовый менеджмент
Тест Тест
7 Ноя в 15:24
61 +1
0 покупок
Математическое моделирование
Тест Тест
7 Ноя в 15:14
32 +1
0 покупок
Финансы
Тест Тест
6 Ноя в 19:49
185 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир