Вопрос 457. Что обеспечивается средствами криптографии (электронно-цифровой подписью), — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Вопрос 457. Что обеспечивается средствами криптографии (электронно-цифровой подписью),

2017-12-09 487
Вопрос 457. Что обеспечивается средствами криптографии (электронно-цифровой подписью), 0.00 из 5.00 0 оценок
Заказать работу

- Апеллируемость. +

- учет.

- неотрекаемость.

- доступность.

--------------------------------------------------------------------------------

Вопрос 458. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;

- политика безопасности. +

- идентификация.

- аутентификация.

--------------------------------------------------------------------------------

Вопрос 459. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

- идентификация. +

- политика безопасности.

- аутентификация.

--------------------------------------------------------------------------------

Вопрос 460. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;

- аутентификация. +

- авторизация.

- реагирование на инциденты.

--------------------------------------------------------------------------------

Вопрос 461. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

- контроль доступа. +

- авторизация.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 462. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

- авторизация. +

- аутентификация.

- идентификация.

--------------------------------------------------------------------------------

Вопрос 463. — регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени;

- аудит и мониторинг. +

- авторизации.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 464. — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;

- реагирование на инциденты. +

- аудит и мониторинг.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 465. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

- управление конфигурацией. +

- управление рисками.

- управление пользователями.

--------------------------------------------------------------------------------

Вопрос 466. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы

- управление пользователями. +

- управление конфигурацией.

- управление рисками.

--------------------------------------------------------------------------------

Вопрос 467. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

- управление рисками. +

- управление конфигурацией.

- управление пользователями.

--------------------------------------------------------------------------------

Вопрос 468. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

- обеспечение устойчивости. +

- авторизация.

- политика безопасности.

--------------------------------------------------------------------------------

Вопрос 469. что является средством политики безопасности

- персонал. +

- аудит.

- учет.

--------------------------------------------------------------------------------

Вопрос 470. Что является механизмом политики безопасности

- аудит. +

- учет.

- персонал.

--------------------------------------------------------------------------------

Вопрос 471. Что является целью политики безопасности

- учет. +

- персонал.

- аудит.

--------------------------------------------------------------------------------

Вопрос 472. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;

- персонал. +

- модели безопасности.

- обучение пользователей.

--------------------------------------------------------------------------------

Вопрос 473. документы, которые создают правовое пространство для функционирования информационной безопасности;

- нормативное обеспечение. +

- антивирусное обеспечение.

- аварийный план.

--------------------------------------------------------------------------------

Вопрос 474. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;

- модели безопасности. +

- криптография.

- сканеры безопасности.

--------------------------------------------------------------------------------

Вопрос 475. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)

- криптография. +

- модели безопасности.

- сканеры безопасности.

--------------------------------------------------------------------------------

Вопрос 476. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации

- ключи. +

- авторизация.

- идентификация.

--------------------------------------------------------------------------------


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.