Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-11-16 | 337 |
5.00
из
|
Заказать работу |
|
|
Алгоритмические закладки в структуру АИС могут быть внедрены на этапах:
На этапе разработки
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) – это:
В качестве ключевого элемента системы защиты программы от копирования могут выступать:
Для назначения привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
Grant
Для отмены привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
revoke
Дублирование информации обеспечивает защиту от:
как отслучайных угроз, так и от преднамеренных воздействий
Защита от несанкционированного изменения структуры АИС подразумевает:
Какая операция не входит в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какие операции входят в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какое из требований к ЭЦП помогает получателю документа доказать, что она принадлежит подписывающему:
Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа; подпись аутентична
Какое из требований к ЭЦП служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать:
- подпись неподделываемая;
- Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным
Какой из перечисленных паролей наиболее надежный:
|
Карточки, которые имеют особую область памяти, защищенную перемычкой, содержащую данные об идентификации, которые нельзя изменить при сгорании перемычки это:
GPM – карточки
Карточки, которые строятся по WORM-технологии (однократная запись и многократное чтение) и имеют информационную емкость порядка 16 Мбайт это:
Оптические лазерные карточки
Какая группа систем не входит в комплекс систем охраны объекта АИС:
Комплекс систем охраны объекта АИС можно разделить на следующие группы:
Контроль правильности функционирования СЗИ может быть:
К неформальным средствам защиты АСОИ относятся:
- юридические- финансовые- организационные
К формальным средствам защиты АСОИ относятся:
- физические- аппаратные- логические
Методы восстановления информации на носителях делятся на:
- Программное восст, - аппаратное, - комплексное
Механизмы контроля целостности информации должны позволять осуществить обнаружение факта:
Набор критериев для предоставления сервисов безопасности АИС - это:
Нанесение повреждения на часть поверхности носителя информации как защитная мера используется в целях: Для идентификации носителя
Несанкционированные изменения структуры АИС, выполненные на этапе разработки или при модернизации системы, называют:
Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации (сигнатуры атак) называется:
По средствам реализации способы уничтожения информации на НЖМД делятся на группы:
При защите целостности информации контрольная характеристика - это:
использование контрольных сумм и циклических кодов
При защите целостности информации эталонная характеристика - это:
Контроль информационной деятельности реализуется путём предварительного определения характеристики целостной(эталонной) информации, называемой эталонной информацией (МАС-код)
Принципы, описывающие политику работы комплексной системы защиты для возможности и результативности периодического анализа:
|
При проверке корректности модификации параметров настроек системы зашиты информации подсистема контроля функционирования СЗИ не должна допустить:
При эксплуатации АИС неизменность аппаратной и программной структур обеспечивается:
Программное антивирусное средство, используемое для обработки программных файлов с целью предотвращения заражения их вирусами:
Программное антивирусное средство, используемое для очистки системы от вирусов:
Программное антивирусное средство, используемое для периодической или по требованию пользователя проверки системы на наличие вирусов:
Программное антивирусное средство, используемое для проверки системы на наличие подозрительных изменений файлов вследствие воздействия неизвестных вирусов:
Программное антивирусное средство, постоянно находящееся в оперативной памяти ЭВМ и непрерывно осуществляющее проверку используемых файлов на наличие вирусов:
Программное, аппаратное или программно-аппаратное средство, которое предотвращает и/или обнаруживает атаку - это:
Противодействие изучению алгоритмов работы системы защиты информации в АСОИ состоит в:
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
Система контроля и разграничения доступа (СКРД) должна реализовывать следующие этапы допуска в АИС:
Система контроля и разграничения доступа (СКРД) должна обеспечивать выполнение следующих функций:
Структурно большинство систем охраны территории состоят из:
Совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности:
- Достоверная вычислительная база (ДВБ)
Способ использования механизмов безопасности, обеспечивающий задаваемую политикой безопасность АИС - это:
Существуют следующие методы дублирования информации:
полного копирования;· зеркального копирования;· частичного копирования;· комбинированного копирования
|
|
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!