Вопрос задан 27.06.2023 в 21:26. Предмет Другие предметы. Спрашивает Лысеня Данила.

 Помогите пожалуйстааааааа 1. Защита информации означает-  A) упорядоченность

продолжения приказов  B) действия, направленные на сохранение от порчи информации, имеющей ценность для владельца  C) автоматическое форматирование документа, постановка иллюстрированных объектов и подготовка графиков, шаблонов документов  D) формирование отчетности архитектуры клиент-сервер, обеспечивающей формирование запросов и в условиях сети  E) быстрое развитие масштабной вычислительной системы 2. Укажите, что не относится к свойствам защиты информации:  A) ценностное свойство  B) Конфеденциальное свойство  C) уязвимость  D) Аутентическое свойство  E) простота 3. Укажите процедуру идентификации действий, направленных на защиту информации:  A) проверка, регистрация изменений в системе  B) понимает оптимальность доступа и поддержку анонимности.  C) проверка законов субъекта, желающего получить доступ к информации  D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации  E) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ 4. Укажите процедуру аутентификации действий, направленных на защиту информации:  A) проверка законов субъекта, желающего получить доступ к информации  B) проверка, регистрация изменений в системе  C) понимает поддержку оптимальности доступа и анонимности  D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации  E) представление представительства. Определяет конкретные имена юридических субъектов, ресурсы, к которым юридические субъекты могут получить доступ 5. Укажите процедуру авторизации действий, направленных на защиту информации:  A) проверка законов субъекта, желающего получить доступ к информации  B) устанавливает конкретные имена юридического субъекта, желающего получить доступ к информации  C) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ  D) проверка, регистрация изменений в системе  E) понимает оптимальность доступа и поддержку анонимности 6. Криптология означает -  A) исследования, связанные с системами конфиденциальности  B) средства контроля эффективности защиты информации  C) проектирование системы защиты информации  D) определение перечня и цены данных, защита которых предусмотрена  E) состояние защиты прав человека и интересов общества 7. Разделы криптологии:  A) криптография, криптоанализ  B) криптомагия, криптономия  C) криминалистика, криминология  D) картография, кадастр  E) криптономия, криминология 8. Укажите период, не относящийся к созданию системы защиты:  A) анализ существующего риска  B) планирование системы защиты  C) реализация системы защиты  D) руководство системой защиты  E) маркировка системы защиты 9. Устройство шифрования информации специальным микропроцессором  A) SECRET  B) NEXT  C) CRIPTON6 4,4; 6,4,8  D) ROMBIOS  E) TOUGH MEMORY CARD 10. Классификация методов и средств защиты информации:  A) организационные, информационные, программные, криптографические  B) полнота, ясность, управленческая, конфеденциальная  C) пользовательские, переносные, динамические, статические  D) базовый, региональный, Всемирный, местный  E) защитное, юридическое, уровневое, частичное ​
0 0
Перейти к ответам

Ответы на вопрос

Внимание! Ответы на вопросы дают живые люди. Они могут содержать ошибочную информацию, заблуждения, а также ответы могут быть сгенерированы нейросетями. Будьте внимательны. Если вы уверены, что ответ неверный, нажмите кнопку "Пожаловаться" под ответом.
Отвечает Голодяев Максим.

Ответ:

1)D,2)E,3)A,4)C,5)B,6) A, 7)D,8)E,9)D,10)A

Объяснение:

Тест лёгкий

0 0
Отвечает Шуктомов Иван.

Ответ:

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации;

7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.

(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

0 0
Отвечает нейросеть ChatGpt. Будьте внимательны, ответы нейросети могут содержать ошибочные или выдуманные данные.

Давайте разберем ваши вопросы по порядку:

  1. Защита информации означает: B) действия, направленные на сохранение от порчи информации, имеющей ценность для владельца.

  2. Укажите, что не относится к свойствам защиты информации: E) простота.

  3. Укажите процедуру идентификации действий, направленных на защиту информации: B) понимает оптимальность доступа и поддержку анонимности.

  4. Укажите процедуру аутентификации действий, направленных на защиту информации: C) понимает поддержку оптимальности доступа и анонимности.

  5. Укажите процедуру авторизации действий, направленных на защиту информации: B) устанавливает конкретные имена юридического субъекта, желающего получить доступ к информации.

  6. Криптология означает: A) исследования, связанные с системами конфиденциальности.

  7. Разделы криптологии: A) криптография, криптоанализ.

  8. Укажите период, не относящийся к созданию системы защиты: E) маркиро.

Надеюсь, это помогло! Если у вас есть еще вопросы, не стесняйтесь задавать.

0 0

Похожие вопросы

Топ вопросов за вчера в категории Другие предметы

Последние заданные вопросы в категории Другие предметы

Задать вопрос