История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2017-11-16 | 344 |
5.00
из
|
Заказать работу |
Алгоритмические закладки в структуру АИС могут быть внедрены на этапах:
На этапе разработки
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) – это:
В качестве ключевого элемента системы защиты программы от копирования могут выступать:
Для назначения привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
Grant
Для отмены привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
revoke
Дублирование информации обеспечивает защиту от:
как отслучайных угроз, так и от преднамеренных воздействий
Защита от несанкционированного изменения структуры АИС подразумевает:
Какая операция не входит в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какие операции входят в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какое из требований к ЭЦП помогает получателю документа доказать, что она принадлежит подписывающему:
Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа; подпись аутентична
Какое из требований к ЭЦП служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать:
- подпись неподделываемая;
- Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным
Какой из перечисленных паролей наиболее надежный:
Карточки, которые имеют особую область памяти, защищенную перемычкой, содержащую данные об идентификации, которые нельзя изменить при сгорании перемычки это:
GPM – карточки
Карточки, которые строятся по WORM-технологии (однократная запись и многократное чтение) и имеют информационную емкость порядка 16 Мбайт это:
Оптические лазерные карточки
Какая группа систем не входит в комплекс систем охраны объекта АИС:
Комплекс систем охраны объекта АИС можно разделить на следующие группы:
Контроль правильности функционирования СЗИ может быть:
К неформальным средствам защиты АСОИ относятся:
- юридические- финансовые- организационные
К формальным средствам защиты АСОИ относятся:
- физические- аппаратные- логические
Методы восстановления информации на носителях делятся на:
- Программное восст, - аппаратное, - комплексное
Механизмы контроля целостности информации должны позволять осуществить обнаружение факта:
Набор критериев для предоставления сервисов безопасности АИС - это:
Нанесение повреждения на часть поверхности носителя информации как защитная мера используется в целях: Для идентификации носителя
Несанкционированные изменения структуры АИС, выполненные на этапе разработки или при модернизации системы, называют:
Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации (сигнатуры атак) называется:
По средствам реализации способы уничтожения информации на НЖМД делятся на группы:
При защите целостности информации контрольная характеристика - это:
использование контрольных сумм и циклических кодов
При защите целостности информации эталонная характеристика - это:
Контроль информационной деятельности реализуется путём предварительного определения характеристики целостной(эталонной) информации, называемой эталонной информацией (МАС-код)
Принципы, описывающие политику работы комплексной системы защиты для возможности и результативности периодического анализа:
При проверке корректности модификации параметров настроек системы зашиты информации подсистема контроля функционирования СЗИ не должна допустить:
При эксплуатации АИС неизменность аппаратной и программной структур обеспечивается:
Программное антивирусное средство, используемое для обработки программных файлов с целью предотвращения заражения их вирусами:
Программное антивирусное средство, используемое для очистки системы от вирусов:
Программное антивирусное средство, используемое для периодической или по требованию пользователя проверки системы на наличие вирусов:
Программное антивирусное средство, используемое для проверки системы на наличие подозрительных изменений файлов вследствие воздействия неизвестных вирусов:
Программное антивирусное средство, постоянно находящееся в оперативной памяти ЭВМ и непрерывно осуществляющее проверку используемых файлов на наличие вирусов:
Программное, аппаратное или программно-аппаратное средство, которое предотвращает и/или обнаруживает атаку - это:
Противодействие изучению алгоритмов работы системы защиты информации в АСОИ состоит в:
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
Система контроля и разграничения доступа (СКРД) должна реализовывать следующие этапы допуска в АИС:
Система контроля и разграничения доступа (СКРД) должна обеспечивать выполнение следующих функций:
Структурно большинство систем охраны территории состоят из:
Совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности:
- Достоверная вычислительная база (ДВБ)
Способ использования механизмов безопасности, обеспечивающий задаваемую политикой безопасность АИС - это:
Существуют следующие методы дублирования информации:
полного копирования;· зеркального копирования;· частичного копирования;· комбинированного копирования
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!