А) обеспечение целостности
Б) обеспечение конфиденциальности
В) обеспечение аутентификации
Г ) обеспечение шифрования
236. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемые к компьютеру и имеющие собственный источник питания:
А) Токен
Б) Автономный токен
В) USB-токен
Г) Устройство iButton
237. Обеспечение информационной безопасности есть обеспечение..
А) Независимости информации
Б) Изменения информации
В) Копирования информации
Г) Сохранности информации
238. Для защиты от злоумышленников необходимо использовать:
А) Системное программное обеспечение
Б) Прикладное программное обеспечение
В) Антивирусные программы
Г) Компьютерные игры
239. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемые к компьютеру и имеющие собственный источник питания:
А) Токен
Б) Автономный токен
В) USB-токен
Г) Устройство iButto
240. Принцип Кирхгофа:
А) Секретность ключа определена секретностью открытого сообщения
Б) Секретность информации определена скоростью передачи данных
В) Секретность закрытого сообщения определяется секретностью ключа
Г) Компьютерные игры
241. Самыми опасными угрозами являются:
А) непреднамеренные ошибки штатных сотрудников
Б) вирусные инфекции
В) атаки хакеров
Г) Устройство iButto
242. Что такое политики безопасности?
а) Пошаговые инструкции по выполнению задач безопасности
б) Общие руководящие требования по достижению определенного уровня безопасности
в) Широкие, высокоуровневые заявления руководства
г) Детализированные документы по обработке инцидентов безопасности
243. Что является определением воздействия (exposure) на безопасность?
Do'stlaringiz bilan baham: |