Что не входит в правовое обеспечение информационной безопасности? *
1 point
Информационная безопасность - это: *
1 point
Что не входит в виды информационных угроз: *
1 point
Перечислите основные угрозы при незащищённом использовании сети Интернет: *
1 point
Required
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются: *
1 point
Required
К биометрической системе защиты относятся: *
1 point
Required
Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и защите информации"? *
1 point
Выберите обязанности обладателя информации при осуществлении своих прав *
1 point
Required
Выберите виды информации в зависимости от распространения *
1 point
Required
Какие меры обеспечивают защиту информации? *
1 point
Какие информационные системы называются государственными? *
1 point
Сколько статей содержится в законе "Об информации, информационных технологиях и о защите информации" *
1 point
На каких принципах базируется правовое регулирование в сфере информационных технологий? *
1 point
Required
Какие основные понятия, относящиеся к обеспечению защиты информации, используются в законе об информации, информационных технологиях и защите информации? *
1 point
Required
Какова цель принятия закона "Об информации, информационных технологиях и о защите информации"? *
1 point
Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе: *
1 point
Обеспечение _______________ - защита от несанкционированного получения информации. *
1 point
Обеспечение _______________ - защита от несанкционированного изменения информации. *
1 point
Обеспечение _______________ - защита от несанкционированного блокирования доступа к информационным ресурсам. *
1 point
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов называются ... *
1 point
Система считается безопасной, если *
1 point
Основными составляющими информационной безопасности являются *
1 point
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это ... *
1 point
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это *
1 point
Набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию, - это ... *
1 point
К формам защиты информации не относится: *
1 point
Атака на систему это … *
1 point
Сетевые атаки осуществляются … *
1 point
Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему … *
1 point
Все многообразие средств защиты информации принято подразделять на следующие классы: *