"ttkt" fakulteti


А) потенциальная возможность определенным образом нарушить информационную безопасность


Download 0.5 Mb.
bet12/18
Sana31.01.2024
Hajmi0.5 Mb.
#1818843
1   ...   8   9   10   11   12   13   14   15   ...   18
Bog'liq
ТЕСТЫ ПО КИБЕРБЕЗ (3)

А) потенциальная возможность определенным образом нарушить информационную безопасность
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Г )Полного блокирования доступа при риск-ситуациях
191. Защита информации – это..
А) комплекс мероприятий, направленных на обеспечение информационной безопасности.
Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи
Г) Электронно-цифровой процессор
192. ЭЦП – это:
А) Электронно-цифровой преобразователь
Б) это специальная метка для черчения
В ) Электронно-цифровая подпись
Г) Электронно-цифровой процессор
193. Наиболее распространены угрозы информационной безопасности сети:
А ) Распределенный доступ клиент, отказ оборудования
Б) это специальная метка для черчения
В) Моральный износ сети, инсайдерство
Г) Сбой (отказ) оборудования, нелегальное копирование данных
194. К правовым методам, обеспечивающим информационную безопасность, относятся:
А) Разработка аппаратных средств обеспечения правовых данных
Б) это специальная метка для черчения
В) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Г) Разработка и конкретизация правовых нормативных актов обеспечения безопасности
195. Наиболее важным при реализации защитных мер политики безопасности является:
А) Аудит, анализ затрат на проведение защитных мер
Б)Аудит
В) Аудит, анализ безопасности
Г) Аудит, анализ уязвимостей, риск-ситуаций
196. Политика безопасности в системе (сети) – это комплекс:
А) Руководств, требований обеспечения необходимого уровня безопасности
Б) это специальная метка для черчения
В) Инструкций, алгоритмов поведения пользователя в сети
Г) Нормы информационного права, соблюдаемые в сети
197. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
А) Владелец сети
Б) это специальная метка для черчения
В) Администратор сети
Г) Пользователь сети
198. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
А) Программные, технические, организационные, технологические
Б) это специальная метка для черчения
В) Серверные, клиентские, спутниковые, наземные
Г) Личные, корпоративные, социальные, национальные
199. Угроза информационной системе (компьютерной сети) – это:
А) Вероятное событие
Б) Высшее руководство
В) Детерминированное (всегда определенное) событие
Г )Событие, происходящее периодически
200. Наиболее распространены средства воздействия на сеть офиса:
А) Слабый трафик, информационный обман, вирусы в интернет
б) Высшее руководство

Download 0.5 Mb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling