Есть ответ 👍

Вариант 6


1. укажите из перечня уровень обеспечения защиты информации:

a. законодательный

b.

c. вероятностный

d. распределительный


2. что такое доступность информации?

a. свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектов

b. свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия

c. свойство системы, обеспечивать закрытый доступ к информации любых субъектов

d. свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)


3. какая угроза безопасности информации являются преднамеренными?

a. забастовка

b. ошибки персонала

c. неумышленное повреждение каналов связи

d. утрата паролей, ключей, пропусков


4. что относится к правовым мерам защиты информации?

a. действия правоохранительных органов для защиты информационных ресурсов

b. организационно-административные меры для защиты информационных ресурсов

c. законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения

d. действия администраторов сети защиты информационных ресурсов


5. что такое лицензия?

a. специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю

b. перечень документов, которыми организация пользуется для засекречивания информации

c. осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю

d. разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю


6. что такое политика информационной безопасности организации?

a. уничтожение, модификация, копирование информации в организации

b. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

c. набор административных документов, утвержденных в организации

d. совокупность механизмов компьютерных систем


7. что такое несанкционированный доступ?

a. создание резервных копий в организации

b. правила и положения, выработанные в организации для обхода парольной защиты

c. вход в систему без согласования с руководителем организации

d. доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа


8. какие имеются методы и средства поиска и уничтожения неизвестных вирусов

a. метод контроля целостности системы (обнаружение изменений)

b. метод проведения вычислений по заранее известным алгоритмам

c. метод выявления создателей вирусов

d. метод проверки наличия служебных символов в файле


9. угрозы информационной безопасности страны в соответствии с доктриной информационной безопасности подразделяются на угрозы:

a. конституционным правам и граждан, реализуемым в информационной сфере, духовной жизни общества, информационной инфраструктуре, информационным ресурсам

b. информационным продуктам, территориальной целостности страны, информационной инфраструктуре, информационным ресурсам

c. гарантиям гражданам, реализуемым в информационной сфере, информационным услугам, информационным продуктам, информационным ресурсам

d. нет верного варианта ответа


10. угрозы в достоверности информации проявляются в:

a. разглашении, фальсификации, подделке

b. фальсификации, подделке, мошенничестве

c. искажении, подделке, мошенничестве

d. нет верного варианта ответа

219
281
Посмотреть ответы 1

Ответы на вопрос:

meshka123
4,8(3 оценок)

V=i*x*y; i=8 (2^8=256)               x и y =10 v=10*10*8=800бит

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS