Работа выполнена и оформлена на высоком теоретическом и практическом уровне, принята с первого раза, без доработок.
После покупки вы получите файл Word с готовой работой с ответами на вопросы теста, представленными ниже:
В зависимости от категории доступа информация подразделяется на (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. открытого доступа
b. общедоступная
c. ограниченного доступа
d. личная
Использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств:
Выберите один ответ:
a. нарушение целостности
b. обход защиты
c. троянский конь
d. утечка информации
Классификация мер по защите информации представляет собой сочетание мер (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. исполнительских
b. технических
c. правовых
d. организационных
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. подставка для ног
b. отсутствие ящиков
c. две раздельные поверхности
d. увеличение ширины поверхностей при оснащении принтером
Макрофункции физической защиты (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. опознавание
b. внутренняя защита
c. аутентификация
d. внешняя защита
Нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями):
Выберите один ответ:
a. вредоносное подключение
b. хакерская атака
c. несанкционированный доступ к информации
d. системный взлом
Основные принципы защиты информации, которые должны соблюдаться в информационной системе (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. целостность
b. актуальность
c. конфиденциальность
d. достоверность
Параметры, которые используются в качестве уникального биологического кода человека в биометрии (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. физиологические
b. поведенческие
c. папиллярный узор
d. мимические
Получение пароля из «информационных» отходов деятельности:
Выберите один ответ:
a. социотехника
b. «подглядывание»
c. полный перебор
d. «копание в мусоре»
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам – это:
Выберите один ответ:
a. отказ в услуге
b. аутентификация
c. «маскарад»
d. нарушение полномочий
При эксплуатации лазерных изделий безопасность на рабочих местах должна обеспечиваться:
Выберите один ответ:
a. конструкцией изделия
b. производителем
c. пользователем
d. помещением
Примеры использования несимметричной схемы шифрования (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. электронная цифровая подпись документов, изображений
b. архивирование информации
c. резервирование
d. электронная почта
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке:
Выберите один ответ:
a. пароль
b. реестр
c. код
d. активатор
Данная работа проверена и одобрена модераторами сайта.