Основы информационной безопасности.ои(dor_БАК) (1/2)

Скачать тест — (Основы информационной безопасности.ои(dor_БАК) (1__ee19b2ce.pdf)

  1. … – это цифровая база данных информации, которая отражает все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами
  2. … (система обнаружения вторжений) – это программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте
  3. … – это данные, оставляемые пользователем при использовании информационных систем; анализ этих данных может выявить несанкционированную активность и утечки информации, а также помочь в идентификации источников угроз
  4. Такой метод выявления утечек, как …, используется для мониторинга сетевого трафика и системных событий
  5. … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну
  6. Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это …
  7. Процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе, – это …
  8. … – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него