Есть ответ 👍

Защита информации означает-
  A) упорядоченность продолжения приказов
  B) действия, направленные на сохранение от порчи информации, имеющей ценность для владельца
  C) автоматическое форматирование документа, постановка иллюстрированных объектов и подготовка графиков, шаблонов документов
  D) формирование отчетности архитектуры клиент-сервер, обеспечивающей формирование запросов и в условиях сети
  E) быстрое развитие масштабной вычислительной системы
2. Укажите, что не относится к свойствам защиты информации:
  A) ценностное свойство
  B) Конфеденциальное свойство
  C) уязвимость
  D) Аутентическое свойство
  E) простота
3. Укажите процедуру идентификации действий, направленных на защиту информации:
  A) проверка, регистрация изменений в системе
  B) понимает оптимальность доступа и поддержку анонимности.
  C) проверка законов субъекта, желающего получить доступ к информации
  D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации
  E) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ
4. Укажите процедуру аутентификации действий, направленных на защиту информации:
  A) проверка законов субъекта, желающего получить доступ к информации
  B) проверка, регистрация изменений в системе
  C) понимает поддержку оптимальности доступа и анонимности
  D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации
  E) представление представительства. Определяет конкретные имена юридических субъектов, ресурсы, к которым юридические субъекты могут получить доступ
5. Укажите процедуру авторизации действий, направленных на защиту информации:
  A) проверка законов субъекта, желающего получить доступ к информации
  B) устанавливает конкретные имена юридического субъекта, желающего получить доступ к информации
  C) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ
  D) проверка, регистрация изменений в системе
  E) понимает оптимальность доступа и поддержку анонимности
6. Криптология означает -
  A) исследования, связанные с системами конфиденциальности
  B) средства контроля эффективности защиты информации
  C) проектирование системы защиты информации
  D) определение перечня и цены данных, защита которых предусмотрена
  E) состояние защиты прав человека и интересов общества
7. Разделы криптологии:
  A) криптография, криптоанализ
  B) криптомагия, криптономия
  C) криминалистика, криминология
  D) картография, кадастр
  E) криптономия, криминология
8. Укажите период, не относящийся к созданию системы защиты:
  A) анализ существующего риска
  B) планирование системы защиты
  C) реализация системы защиты
  D) руководство системой защиты
  E) маркировка системы защиты
9. Устройство шифрования информации специальным микропроцессором
  A) SECRET
  B) NEXT
  C) CRIPTON6 4,4; 6,4,8
  D) ROMBIOS
  E) TOUGH MEMORY CARD
10. Классификация методов и средств защиты информации:
  A) организационные, информационные, программные, криптографические
  B) полнота, ясность, управленческая, конфеденциальная
  C) пользовательские, переносные, динамические, статические
  D) базовый, региональный, Всемирный, местный
  E) защитное, юридическое, уровневое, частичное

293
345
Посмотреть ответы 3

Ответы на вопрос:


1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации;

7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.

(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.


1)D,2)E,3)A,4)C,5)B,6) A, 7)D,8)E,9)D,10)A

Объяснение:

Тест лёгкий


я понимаю эти слова как что любовь она не сегодняшние не завтрашняя Настоящая любовь она длится 1000 лет если это настоящая любовь она никогда не изменится никогда не угаснет и будет вся такая же как и в начале

Объяснение:

я понимаю эти слова как что любовь она не сегодняшние не завтрашняя Настоящая любовь она длится 1000 лет если это настоящая любовь она никогда не изменится никогда не угаснет и будет вся такая же как и в начале

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Другие предметы

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS