0 / 0 / 0
Регистрация: 26.06.2020
Сообщений: 1
|
|
Тест по информационной безопасности26.06.2020, 20:11. Показов 5821. Ответов 1
Метки нет Все метки)
(
Здравствуйте. Помогите, пожалуйста с тестом. Почти все прорешала, осталось несколько вопросов, которые не могу осилить. Заранее спасибо.
РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 4. В состав комплексной защиты информации входят: 1.организационные методы; 2.криптографические методы; 3.морально-этические методы. РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» 1. Какое из определений «Управление информационной безопасностью» верное? 1.Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия; 2.Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»; 3.Оба определения верны. -------------------------------------------------------- 5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации? 1.прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации; 2.прогнозирование стоимости восстановления ресурсов; 3.и способом А и способом В. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ» 4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования: 1.свой открытый ключ; 2.свой личный ключ; 3.открытый ключ получателя; 4.личный ключ получателя. РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ» 4. Объектами защиты являются: 1.программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации; 2.персональные данные сотрудников и клиентов организации; 3.сведения о сущности изобретения, технических объектах, технологиях и методах производства.
0
|
26.06.2020, 20:11 | |
Ответы с готовыми решениями:
1
Доклад по Информационной безопасности Темы для диплома по информационной безопасности Подсткажите тему для диплома из области Информационной безопасности |
![]() ![]() ![]() |
|
30.06.2020, 23:12 | |
А вы как сами считаете, какие верны?
На часть вопросов вообще можно интуитивно ответить или легко загуглить через определение термина.
0
|
30.06.2020, 23:12 | |
Помогаю со студенческими работами здесь
2
Ищу книгу Ю. Родичев «Нормативная база и стандарты в области информационной безопасности» (2017) Какие предметы нужно изучать в ВУЗе для того чтобы стать специалистом по информационной безопасности ? Инженер по Информационной безопасности Инженер по информационной безопасности Специалист по информационной безопасности (м. Войковская) Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
Непрерывная интеграция для пакета Python
Mr. Docker 22.06.2025
Было 4 часа утра пятницы, когда я выпустил новую версию нашей внутренней библиотеки для обработки данных. Релиз 0. 5. 2 содержал небольшой фикс для обработки дат в ISO формате, что может пойти не так?. . .
|
Продвинутый ETL на C# из OLTP БД в хранилище
stackOverflow 22.06.2025
Работая в сфере корпоративной аналитики, я постоянно сталкиваюсь с одним и тем же - нужны чистые, структурированные и, главное, свежие данные. Без них современные аналитические системы, машинное. . .
|
Мастер-класс по микросервисам на Node.js
Reangularity 21.06.2025
Node. js стал одной из самых популярных платформ для микросервисной архитектуры не случайно. Его неблокирующая однопоточная модель и событийно-ориентированный подход делают его идеальным для. . .
|
Управление Arduino из WPF приложения
Wired 21.06.2025
Зачем вообще связывать Arduino с WPF-приложением? Казалось бы, у Arduino есть собственная среда разработки, своя экосистема, свои способы управления. Однако при создании серьезных проектов. . .
|
Звёздная пыль
kumehtar 20.06.2025
Я просто это себе представляю: как создавался этот мир. Как энергия слипалась в маленькие частички. Как они собирались в первые звёзды, как во вселенной впервые появился Свет. Как эти звёзды. . .
|
Создание нейросети с PyTorch
AI_Generated 19.06.2025
Ключевое преимущество PyTorch — его питоновская натура. В отличие от TensorFlow, который изначально был построен как статический вычислительный граф, PyTorch предлагает динамический подход. Это. . .
|
JWT аутентификация в ASP.NET Core
UnmanagedCoder 18.06.2025
Разрабатывая веб-приложения, я постоянно сталкиваюсь с дилеммой: как обеспечить надежную аутентификацию пользователей без ущерба для производительности и масштабируемости? Классические подходы на. . .
|
Краткий курс по С#
aaLeXAA 18.06.2025
Здесь вы найдете все необходимые функции чтоб написать програму на C#
Задание 1:
КЛАСС FORM 1
public partial class Form1 : Form
{
Spisok listin = new Spisok();
. . .
|
50 самых полезных примеров кода Python для частых задач
py-thonny 17.06.2025
Эффективность работы разработчика часто измеряется не количеством написаных строк, а скоростью решения задач. Готовые сниппеты значительно ускоряют разработку, помогают избежать типичных ошибок и. . .
|
C# и продвинутые приемы работы с БД
stackOverflow 17.06.2025
Каждый . NET разработчик рано или поздно сталкивается с ситуацией, когда привычные методы работы с базами данных превращаются в источник бессонных ночей. Я сам неоднократно попадал в такие ситуации,. . .
|