Форум программистов, компьютерный форум, киберфорум
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.59/29: Рейтинг темы: голосов - 29, средняя оценка - 4.59
0 / 0 / 0
Регистрация: 26.06.2020
Сообщений: 1

Тест по информационной безопасности

26.06.2020, 20:11. Показов 5940. Ответов 1
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Здравствуйте. Помогите, пожалуйста с тестом. Почти все прорешала, осталось несколько вопросов, которые не могу осилить. Заранее спасибо.

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
4. В состав комплексной защиты информации входят:
1.организационные методы;
2.криптографические методы;
3.морально-этические методы.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной безопасностью» верное?
1.Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;
2.Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;
3.Оба определения верны.

--------------------------------------------------------

5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации?
1.прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;
2.прогнозирование стоимости восстановления ресурсов;
3.и способом А и способом В.

РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования:
1.свой открытый ключ;
2.свой личный ключ;
3.открытый ключ получателя;
4.личный ключ получателя.

РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»
4. Объектами защиты являются:
1.программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации;
2.персональные данные сотрудников и клиентов организации;
3.сведения о сущности изобретения, технических объектах, технологиях и методах производства.
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
26.06.2020, 20:11
Ответы с готовыми решениями:

Доклад по Информационной безопасности
Тема: "Уголовная ответственность за правонарушения в сфере защиты информации" подтемки: 1. Что такое уголовная ответственность ...

Темы для диплома по информационной безопасности
Здравствуйте, люди добрые, не могли бы вы помочь с выбором темы по диплому в сфере информационной безопасности, или предложить вам...

Подсткажите тему для диплома из области Информационной безопасности
Добрый вечер. Заранее прошу прощения, если просмотрев эту тему, она не оправдала ваших ожиданий. Но мне бы хотелось знать ваше мнение,...

1
Эксперт WindowsАвтор FAQ
 Аватар для Dragokas
18031 / 7734 / 892
Регистрация: 25.12.2011
Сообщений: 11,502
Записей в блоге: 16
30.06.2020, 23:12
А вы как сами считаете, какие верны?

На часть вопросов вообще можно интуитивно ответить или легко загуглить через определение термина.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
30.06.2020, 23:12
Помогаю со студенческими работами здесь

Ищу книгу Ю. Родичев «Нормативная база и стандарты в области информационной безопасности» (2017)
желательно в электронном виде если есть у кого поделитесь пожалуйста так как покупать сильно дорого

Какие предметы нужно изучать в ВУЗе для того чтобы стать специалистом по информационной безопасности ?
Какие предметы нужно изучать в ВУЗе для того чтобы стать специалистом по информационной безопасности ? и еще ... Нужно ли изучать...

Инженер по Информационной безопасности
Добрый день, извините за вторжение, наша компания ищет сотрудника в отдел Информационной безопасности. Немого о компании. Компания ООО...

Инженер по информационной безопасности
<P class=MsoNormal><FONT face=Arial color=#333333 size=2><SPAN style="FONT-SIZE: 10pt; COLOR: #333333; FONT-FAMILY: Arial В молодой,...

Специалист по информационной безопасности (м. Войковская)
Требования: • Высшее техническое образование (желательно, в области информационной безопасности); • Опыт работы от 2 лет; • Знание...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Ответ Создать тему
Новые блоги и статьи
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование . \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json> Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом. # Check if. . .
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 18.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так: https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347 Основана на STM32F303RBT6. На борту пять. . .
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru