Информационная безопасность
-
В деле обеспечения информационной безопасности успех может принести только …
-
Вирусы, которые делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска
-
Вредоносный код, который выглядит как функционально полезная программа
-
В состав СОИБ обычно входят….
-
Две категории ошибок в разработке программного обеспечения:
-
Действия общего характера, предпринимаемые руководством организации, относятся к …..
-
Для организации мониторинга, определения и своевременного реагирования на угрозы ИБ рекомендуется внедрение подсистемы
-
Закончите определение: Защита информации - это …
-
Идентификация пользователей компьютерной информации возможна в следующих исполнениях:
-
Информационная безопасность -…
-
Информационные ресурсы включают….
-
Информация- это….
-
Код, обладающий способностью к распространению путем внедрения в другие программы, -
-
Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
-
Конфиденциальность- это…
-
Концептуальная схема системы ИБ включает обязательно этап …
-
К программам-шпионам относятся:
-
Криптографические алгоритмы бывают:
-
Криптография, в которой один и тот же ключ используется как для зашифрования, так и для расшифрования данных – это
-
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию - это…
-
Наука об использовании математики для зашифрования и расшифрования данных - это ….
-
Под информационным процессом понимают….
-
Под сигнатурой понимают
-
Подсистема обнаружения атак включает:
-
Политика безопасности строится на основе …, которые признаются реальными для ИС организации.
-
Попытки обойти или взломать систему безопасности или аудита без авторизации системного администратора (кроме случаев тестирования системы безопасности или подобного исследования) – это угроза ….
-
Постоянный контроль функционирования системы информационной безопасности, выявление ее слабых мест, потенциально возможных каналов утечки информации и НСД, обновление и дополнение механизмов защиты в зависимости от изменения характера внутренних и внешних угроз - это принцип….
-
При проектировании системы информационной безопасности необходимо руководствоваться документами….
-
Программа двойного назначения-
-
Программа, которая не только обнаруживает изменения в файлах и системных областях дисков, но и может в случае изменений автоматически вернуть их в исходное состояние
-
Работа файрвола заключается в…
-
Самый низший класс защиты средств вычислительной техники
-
Сколько классов защищенности автоматизированных систем?
-
Схема, в которой применяются пары ключей: открытый и соответствующий ему закрытый - это
-
Технические каналы утечки информации:
-
Угроза – это…
-
Укажите каких вирусов не бывает:
-
Укажите основные меры защиты от вирусов:
-
Число классов защищенности средств вычислительной техники
-
Число уровней детализации политики безопасности, целесообразное с практической точки зрения
-
Электронная цифровая подпись – это….
-
Этапы реализации атаки