Теория информационной безопасности и методология защиты инфокоммуникаций.э

Скачать тест — (Теория информационной безопасности и методология з_73726c59.pdf)

  1. Неверно, что выделяют … составляющую информационной безопасности
  2. К организационной составляющей относятся …
  3. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают средства …
  4. С точки зрения информационной безопасности информация – это …
  5. К задачам информационного оружия относится …
  6. Угрозы достоверности информации проявляются в ее …
  7. Основными способами коммерческого шпионажа являются: …
  8. Наблюдение – это способ …
  9. Основными причинами нарушения целостности информации являются …
  10. Угрозы конфиденциальности информации проявляются в …
  11. По вероятности возникновения угрозы информации могут быть …
  12. Источниками внутренних угроз информации могут быть: …
  13. Важность информации должна оцениваться по …
  14. Основными методами защиты информации являются …
  15. Силы и средства защиты в зависимости от решения задач, условий, специфических особенностей подразделяются на следующие направления: …
  16. К основным техническим средствам безопасности правомерно отнести: …
  17. Технические средства защиты коммерческой информации можно разделить на: …
  18. По уровню обеспечиваемой защиты все системы защиты информации делятся на: …
  19. По активности реагирования на несанкционированные действия все системы защиты информации (СЗИ) можно разделить на … и активные
  20. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она…
  21. Одним из методов повышения достоверности входных данных является …
  22. Неверно, что информация, составляющая государственную тайну, может иметь гриф «…»
  23. К основным документам нормативно-правовой составляющей можно отнести, в том числе, …
  24. Утечка информации – это …
  25. Элементом знака охраны авторского права является …
  26. К преднамеренным угрозам безопасности информации относится …
  27. Неверно, что концепция системы защиты от информационного оружия должна включать …
  28. Неверно, что к составляющим информационной безопасности относится …
  29. Неверно, что Уголовный кодекс РФ предусматривает наказание за …
  30. Протоколирование само по себе не может обеспечить неотказуемость, потому что …
  31. Расположите стандарты в порядке возможного ужесточения одноименных требований:
  32. Выделяют … политики безопасности
  33. В число принципов управления персоналом входит …
  34. В состав комплексной политики безопасности включается …
  35. Неверно, что … политика является видом частной политики безопасности
  36. Комплексная политика безопасности строится на основе анализа …
  37. Целевые политики безопасности направлены на …
  38. Комплексная политика безопасности содержит раздел «…»
  39. Одним из видов частных политик безопасности является … политика
  40. Программные политики безопасности направлены на …
  41. Комплексная политика безопасности содержит раздел «…»
  42. Одним из видов частных политик безопасности является … политика
  43. Платформенные политики безопасности направлены на …
  44. Комплексная политика безопасности содержит раздел «…»
  45. Неверно, что частная политика безопасности содержит раздел «…»