Поиск по сайту
БУКЭП
•
Основы информационной безопасности
•
ОПК
Вопросы
Быстрый поиск вопроса
«Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации относит (отметьте неверное):
Адекватную многоуровневую защиту информации обеспечивает:
Бюрократическая структура, созданная большевиками и отвечавшая за обман государственного значения, называлась:
В зависимости от степени автоматизации информационных процессов в системе управления системы защиты информации определяются как (отметьте лишнее):
В основу военной доктрины вооруженных сил США XXI столетия было положено разделение всего театра военных действий на две составляющих:
Входными воздействиями на систему функционирование большинства коммерческих организаций являются (отметьте неверное):
Группа методов защиты информации «скрытие» включает:
Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают:
Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать:
Информационная сфера общества образуется совокупностью элементов (отметьте лишнее):
Исторические этапы развития информационного противоборства основаны на следующих технологиях (отметьте неверное):
К видам «информационного оружия» можно условно отнести соответствующие совокупности информационных воздействий (отметьте неверное):
Наиболее важной характеристикой информации не может быть:
Особое значение информационные войны приобрели в:
Понятие «интересы информационной безопасности» - это:
Понятие «информационный агрессор» получило распространение:
Понятие «цели информационной безопасности» - это:
Понятие «ценности информационной безопасности» - это:
Предметная область теории защиты информации рассматривает, как правило, следующие иерархии (отметьте несуществующую):
Проблема выбора видов, методов и средств защиты информации с позиций структурной иерархии предполагает:
Служат общим целям предупреждения и противодействия угрозам и усиливают функционирование системы защиты информации:
Совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, понимается как:
Состав системы защиты информации не включает в себя:
Средства защиты информации делятся на:
Средства защиты информации по активности они делятся на (отметьте неверное):
Теоретические исследования проблем защиты информации не предполагают:
Теория защиты информации выделяет три направления работ по защите информации (отметьте неверное):
Угрозой информационному обеспечению государственной политики Российской Федерации является:
Угрозы информационной безопасности Российской Федерации подразделяются на следующие виды (отметьте лишнее):
Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через:
Пользовательское соглашение
Политика конфиденциальности
© Все права защищены
Контактная информация