Лекция 15: методы обеспечения информационной безопасности


Контрольные вопросы по теме


Download 50.18 Kb.
bet11/14
Sana13.04.2023
Hajmi50.18 Kb.
#1352395
TuriЛекция
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
15 тема текст лекции

Контрольные вопросы по теме:

  1. В чем заключается цель создания информационной безопасности?

  2. Основные этапы развития информационной безопасности.

  3. Какими свойствами определяется информационная безопасность?

  4. Как может быть выражена структура информационных угроз?

  5. Привести примеры современных информационных угрозы

  6. 1. Дайте определение понятию «информационные угрозы».



Тесты по теме:



    1. Основная масса угроз информационной безопасности приходится на

  1. Троянские программы

  2. Червы

  3. Шпионские программы

    1. Какой вид идентификации и аутентификации получил наибольшее распространение?

  1. Одноразовые пароли

  2. Постоянные пароли

  3. Системы PKI

    1. Под какие системы распространение вирусов происходит наиболее динамично?

  1. Windows

  2. Android

  3. Mac OS

  1. Анализ уязвимых мест

  2. Планирование

  3. Сопровождение

    1. Какие угрозы безопасности информации являются преднамеренными?

  1. Ошибки персонала

  2. Не авторизованный доступ

  3. Открытие электронного письма, содержащего вирус

6. Какого подход к обеспечению безопасности имеет место?

  1. Комплексный

  2. Теоретический

  3. Логический

7. Системой криптографической защиты информации является:

  1. Крипто Про

  2. BFox Pro

  3. CAudit Pro


Download 50.18 Kb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling