Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2017-11-16 | 338 |
5.00
из
|
Заказать работу |
Алгоритмические закладки в структуру АИС могут быть внедрены на этапах:
На этапе разработки
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) – это:
В качестве ключевого элемента системы защиты программы от копирования могут выступать:
Для назначения привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
Grant
Для отмены привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
revoke
Дублирование информации обеспечивает защиту от:
как отслучайных угроз, так и от преднамеренных воздействий
Защита от несанкционированного изменения структуры АИС подразумевает:
Какая операция не входит в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какие операции входят в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какое из требований к ЭЦП помогает получателю документа доказать, что она принадлежит подписывающему:
Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа; подпись аутентична
Какое из требований к ЭЦП служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать:
- подпись неподделываемая;
- Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным
Какой из перечисленных паролей наиболее надежный:
Карточки, которые имеют особую область памяти, защищенную перемычкой, содержащую данные об идентификации, которые нельзя изменить при сгорании перемычки это:
GPM – карточки
Карточки, которые строятся по WORM-технологии (однократная запись и многократное чтение) и имеют информационную емкость порядка 16 Мбайт это:
Оптические лазерные карточки
Какая группа систем не входит в комплекс систем охраны объекта АИС:
Комплекс систем охраны объекта АИС можно разделить на следующие группы:
Контроль правильности функционирования СЗИ может быть:
К неформальным средствам защиты АСОИ относятся:
- юридические- финансовые- организационные
К формальным средствам защиты АСОИ относятся:
- физические- аппаратные- логические
Методы восстановления информации на носителях делятся на:
- Программное восст, - аппаратное, - комплексное
Механизмы контроля целостности информации должны позволять осуществить обнаружение факта:
Набор критериев для предоставления сервисов безопасности АИС - это:
Нанесение повреждения на часть поверхности носителя информации как защитная мера используется в целях: Для идентификации носителя
Несанкционированные изменения структуры АИС, выполненные на этапе разработки или при модернизации системы, называют:
Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации (сигнатуры атак) называется:
По средствам реализации способы уничтожения информации на НЖМД делятся на группы:
При защите целостности информации контрольная характеристика - это:
использование контрольных сумм и циклических кодов
При защите целостности информации эталонная характеристика - это:
Контроль информационной деятельности реализуется путём предварительного определения характеристики целостной(эталонной) информации, называемой эталонной информацией (МАС-код)
Принципы, описывающие политику работы комплексной системы защиты для возможности и результативности периодического анализа:
При проверке корректности модификации параметров настроек системы зашиты информации подсистема контроля функционирования СЗИ не должна допустить:
При эксплуатации АИС неизменность аппаратной и программной структур обеспечивается:
Программное антивирусное средство, используемое для обработки программных файлов с целью предотвращения заражения их вирусами:
Программное антивирусное средство, используемое для очистки системы от вирусов:
Программное антивирусное средство, используемое для периодической или по требованию пользователя проверки системы на наличие вирусов:
Программное антивирусное средство, используемое для проверки системы на наличие подозрительных изменений файлов вследствие воздействия неизвестных вирусов:
Программное антивирусное средство, постоянно находящееся в оперативной памяти ЭВМ и непрерывно осуществляющее проверку используемых файлов на наличие вирусов:
Программное, аппаратное или программно-аппаратное средство, которое предотвращает и/или обнаруживает атаку - это:
Противодействие изучению алгоритмов работы системы защиты информации в АСОИ состоит в:
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
Система контроля и разграничения доступа (СКРД) должна реализовывать следующие этапы допуска в АИС:
Система контроля и разграничения доступа (СКРД) должна обеспечивать выполнение следующих функций:
Структурно большинство систем охраны территории состоят из:
Совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности:
- Достоверная вычислительная база (ДВБ)
Способ использования механизмов безопасности, обеспечивающий задаваемую политикой безопасность АИС - это:
Существуют следующие методы дублирования информации:
полного копирования;· зеркального копирования;· частичного копирования;· комбинированного копирования
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!