Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Оснащения врачебно-сестринской бригады.
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Дисциплины:
2017-12-09 | 487 |
5.00
из
|
Заказать работу |
|
|
- Апеллируемость. +
- учет.
- неотрекаемость.
- доступность.
--------------------------------------------------------------------------------
Вопрос 458. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;
- политика безопасности. +
- идентификация.
- аутентификация.
--------------------------------------------------------------------------------
Вопрос 459. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;
- идентификация. +
- политика безопасности.
- аутентификация.
--------------------------------------------------------------------------------
Вопрос 460. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;
- аутентификация. +
- авторизация.
- реагирование на инциденты.
--------------------------------------------------------------------------------
Вопрос 461. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;
- контроль доступа. +
- авторизация.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 462. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;
- авторизация. +
- аутентификация.
- идентификация.
--------------------------------------------------------------------------------
Вопрос 463. — регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени;
|
- аудит и мониторинг. +
- авторизации.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 464. — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;
- реагирование на инциденты. +
- аудит и мониторинг.
- политика безопасности.
--------------------------------------------------------------------------------
Вопрос 465. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;
- управление конфигурацией. +
- управление рисками.
- управление пользователями.
--------------------------------------------------------------------------------
Вопрос 466. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы
- управление пользователями. +
- управление конфигурацией.
- управление рисками.
--------------------------------------------------------------------------------
Вопрос 467. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);
- управление рисками. +
- управление конфигурацией.
- управление пользователями.
--------------------------------------------------------------------------------
Вопрос 468. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.
- обеспечение устойчивости. +
- авторизация.
- политика безопасности.
--------------------------------------------------------------------------------
|
Вопрос 469. что является средством политики безопасности
- персонал. +
- аудит.
- учет.
--------------------------------------------------------------------------------
Вопрос 470. Что является механизмом политики безопасности
- аудит. +
- учет.
- персонал.
--------------------------------------------------------------------------------
Вопрос 471. Что является целью политики безопасности
- учет. +
- персонал.
- аудит.
--------------------------------------------------------------------------------
Вопрос 472. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;
- персонал. +
- модели безопасности.
- обучение пользователей.
--------------------------------------------------------------------------------
Вопрос 473. документы, которые создают правовое пространство для функционирования информационной безопасности;
- нормативное обеспечение. +
- антивирусное обеспечение.
- аварийный план.
--------------------------------------------------------------------------------
Вопрос 474. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;
- модели безопасности. +
- криптография.
- сканеры безопасности.
--------------------------------------------------------------------------------
Вопрос 475. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)
- криптография. +
- модели безопасности.
- сканеры безопасности.
--------------------------------------------------------------------------------
Вопрос 476. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации
- ключи. +
- авторизация.
- идентификация.
--------------------------------------------------------------------------------
|
|
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!