0 / 0 / 0
Регистрация: 26.06.2020
Сообщений: 1

Тест по информационной безопасности

26.06.2020, 20:11. Показов 5821. Ответов 1
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Здравствуйте. Помогите, пожалуйста с тестом. Почти все прорешала, осталось несколько вопросов, которые не могу осилить. Заранее спасибо.

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
4. В состав комплексной защиты информации входят:
1.организационные методы;
2.криптографические методы;
3.морально-этические методы.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной безопасностью» верное?
1.Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;
2.Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;
3.Оба определения верны.

--------------------------------------------------------

5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации?
1.прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;
2.прогнозирование стоимости восстановления ресурсов;
3.и способом А и способом В.

РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования:
1.свой открытый ключ;
2.свой личный ключ;
3.открытый ключ получателя;
4.личный ключ получателя.

РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»
4. Объектами защиты являются:
1.программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации;
2.персональные данные сотрудников и клиентов организации;
3.сведения о сущности изобретения, технических объектах, технологиях и методах производства.
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
26.06.2020, 20:11
Ответы с готовыми решениями:

Доклад по Информационной безопасности
Тема: "Уголовная ответственность за правонарушения в сфере защиты информации" подтемки: 1. Что такое уголовная ответственность ...

Темы для диплома по информационной безопасности
Здравствуйте, люди добрые, не могли бы вы помочь с выбором темы по диплому в сфере информационной безопасности, или предложить вам...

Подсткажите тему для диплома из области Информационной безопасности
Добрый вечер. Заранее прошу прощения, если просмотрев эту тему, она не оправдала ваших ожиданий. Но мне бы хотелось знать ваше мнение,...

1
Эксперт WindowsАвтор FAQ
 Аватар для Dragokas
18026 / 7729 / 892
Регистрация: 25.12.2011
Сообщений: 11,502
Записей в блоге: 16
30.06.2020, 23:12
А вы как сами считаете, какие верны?

На часть вопросов вообще можно интуитивно ответить или легко загуглить через определение термина.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
30.06.2020, 23:12
Помогаю со студенческими работами здесь

Ищу книгу Ю. Родичев «Нормативная база и стандарты в области информационной безопасности» (2017)
желательно в электронном виде если есть у кого поделитесь пожалуйста так как покупать сильно дорого

Какие предметы нужно изучать в ВУЗе для того чтобы стать специалистом по информационной безопасности ?
Какие предметы нужно изучать в ВУЗе для того чтобы стать специалистом по информационной безопасности ? и еще ... Нужно ли изучать...

Инженер по Информационной безопасности
Добрый день, извините за вторжение, наша компания ищет сотрудника в отдел Информационной безопасности. Немого о компании. Компания ООО...

Инженер по информационной безопасности
<P class=MsoNormal><FONT face=Arial color=#333333 size=2><SPAN style="FONT-SIZE: 10pt; COLOR: #333333; FONT-FAMILY: Arial В молодой,...

Специалист по информационной безопасности (м. Войковская)
Требования: • Высшее техническое образование (желательно, в области информационной безопасности); • Опыт работы от 2 лет; • Знание...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Ответ Создать тему
Опции темы

Новые блоги и статьи
Непрерывная интеграция для пакета Python
Mr. Docker 22.06.2025
Было 4 часа утра пятницы, когда я выпустил новую версию нашей внутренней библиотеки для обработки данных. Релиз 0. 5. 2 содержал небольшой фикс для обработки дат в ISO формате, что может пойти не так?. . .
Продвинутый ETL на C# из OLTP БД в хранилище
stackOverflow 22.06.2025
Работая в сфере корпоративной аналитики, я постоянно сталкиваюсь с одним и тем же - нужны чистые, структурированные и, главное, свежие данные. Без них современные аналитические системы, машинное. . .
Мастер-класс по микросервисам на Node.js
Reangularity 21.06.2025
Node. js стал одной из самых популярных платформ для микросервисной архитектуры не случайно. Его неблокирующая однопоточная модель и событийно-ориентированный подход делают его идеальным для. . .
Управление Arduino из WPF приложения
Wired 21.06.2025
Зачем вообще связывать Arduino с WPF-приложением? Казалось бы, у Arduino есть собственная среда разработки, своя экосистема, свои способы управления. Однако при создании серьезных проектов. . .
Звёздная пыль
kumehtar 20.06.2025
Я просто это себе представляю: как создавался этот мир. Как энергия слипалась в маленькие частички. Как они собирались в первые звёзды, как во вселенной впервые появился Свет. Как эти звёзды. . .
Создание нейросети с PyTorch
AI_Generated 19.06.2025
Ключевое преимущество PyTorch — его питоновская натура. В отличие от TensorFlow, который изначально был построен как статический вычислительный граф, PyTorch предлагает динамический подход. Это. . .
JWT аутентификация в ASP.NET Core
UnmanagedCoder 18.06.2025
Разрабатывая веб-приложения, я постоянно сталкиваюсь с дилеммой: как обеспечить надежную аутентификацию пользователей без ущерба для производительности и масштабируемости? Классические подходы на. . .
Краткий курс по С#
aaLeXAA 18.06.2025
Здесь вы найдете все необходимые функции чтоб написать програму на C# Задание 1: КЛАСС FORM 1 public partial class Form1 : Form { Spisok listin = new Spisok(); . . .
50 самых полезных примеров кода Python для частых задач
py-thonny 17.06.2025
Эффективность работы разработчика часто измеряется не количеством написаных строк, а скоростью решения задач. Готовые сниппеты значительно ускоряют разработку, помогают избежать типичных ошибок и. . .
C# и продвинутые приемы работы с БД
stackOverflow 17.06.2025
Каждый . NET разработчик рано или поздно сталкивается с ситуацией, когда привычные методы работы с базами данных превращаются в источник бессонных ночей. Я сам неоднократно попадал в такие ситуации,. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru