Поиск по сайту
БУКЭП
•
Введение в специальность (для всех специальностей)
•
ИТ.Введению в спец.ЗИ.
Вопросы
Быстрый поиск вопроса
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
Доктрина об информационной безопасности Российской Федерации состоит из следующего количества основных разделов:
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части.
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно «Оранжевой книге» требованиями в области аудита являются
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются:
Конечное множество используемых для кодирования информации знаков называется:
Недостатком дискретных моделей политики безопасности является
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет:
По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно
По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
При избирательной политике безопасности в матрице доступа объекту системы соответствует
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.01 ОТЗИ утвержден приказом Министерства образования и науки Российской Федерации от:
Пользовательское соглашение
Политика конфиденциальности
© Все права защищены
Контактная информация