Главная страница   
Экстренная связь
Сейчас на сайте

Админов: 2 из 7
Исполнителей: 10 из 170
Клиентов: 38 из 7002

Наша помощь
Оценить задание
• Программирование
Информатика
Базы данных
СУБД
• Разработка ПО
Бухгалтерский учёт
Экономика, Аудит
Финанс. менеджмент
Финансовый анализ
Эконом. теория
Эконом. предприятия
Финансы и кредит
Менеджмент
Маркетинг
• ТУСУРовцам
Юриспруденция
Право
Психология
Психологическая консультация
Математика
Исследование операций
Методы оптимизации
Физика
Радиотехника
Электроника
Схемотехника
Механика
Метрология
• Перефразирование
История
Английский
Другой предмет
Готовые работы
• Каталог
Программирование
Экономика, Аудит
Бухгалтерский учёт
Финансы и кредит
Юриспруденция
Право
История
Психология
Механика
Информация
О сайте
Наши цены
Соглашение
Наши гарантии
Способы оплаты
Вопросы и ответы
Отзывы клиентов
Бонусы и скидки
Регистрация
Вакансии
Написать письмо
Мы работаем
ЕЖЕДНЕВНО
с 9:30 до 23:30 msk
Поиск по сайту
Разное
Архив заказов
Анекдоты
Облака тегов
Карточные игры
Преподы-монстры
Антиплагиат
Мысли вслух

Банковские карты
QIWI
Юmoney
Webmoney


Яндекс.Метрика











Основы информационной безопасности. ККР

Контрольная работа



Если Вы считаете, что данная страница каким-либо образом нарушает Ваши авторские права, то Вам следует обратиться в администрацию нашего сайта по адресу info@kursovik.com либо через форму обратной связи

Название работы: Основы информационной безопасности. ККР

Вид работы: Контрольная работа

Описание: Основы информационной безопасности. ККР
Контрольная работа по дисциплине 'Основы защиты информации'.

Question 1
Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?
• ФЗ № 152 от 27.07.2006
• Постановление Правительства РФ № 119 от 01.11.2012
• Конституция РФ
• ГОСТ Р 52069.0–2013
Выберите один ответ.

Question 2
Перехват данных является угрозой…
• целостности.
• достоверности.
• доступности.
• конфиденциальности.
Выберите один ответ.

Question 3
Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности, доступности информации называется…
• компьютерной безопасностью.
• угрозой безопасности.
• анализом угроз.
• атакой на информационную систему.
Выберите один ответ.

Question 4
Положения Федерального закона № 149 от 27.06.2006 не распространяются на отношения, возникающие при…
• осуществлении права на поиск, получение, передачу, производство и распространение информации.
• обеспечении защиты информации.
• применении информационных технологий.
• правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.
Выберите один ответ.

Question 5
Задачи по резервированию системы защиты делятся на ....... резервирование.
Выберите один ответ в раскрывающемся списке.

Question 6
Заключительным этапом построения системы защиты является…
• анализ уязвимых мест.
• обследование.
• сопровождение.
• планирование.
Выберите один ответ.

Question 7
Что из перечисленного не является целью проведения аудита безопасности?
• Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
• Оценка будущего уровня защищённости системы.
• Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
• Оценка соответствия системы существующим стандартам в области информационной безопасности.
Выберите один ответ.

Question 8
Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется ....... доступом.
Выберите один ответ в раскрывающемся списке.

Question 9
Инструментальная комплексность в сфере информационной безопасности подразумевает…
• интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.
• обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
• защиту информации от внешних и внутренних угроз.
• непрерывность осуществления мероприятий по защите информации.
Выберите один ответ.

Question 10
Класс задач «Легендирование» по защите информации…
• предполагает включение в состав элементов системы обработки информации дополнительных компонентов.
• объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.
• не существует.
• потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.
Выберите один ответ.

Год: 2020

<<< Назад к списку

Данный заказ (контрольная работа) выполнялся нашим сайтом в 2020-м году, в рамках этого заказа была написана работа на тему "Основы информационной безопасности. ККР". Если у Вас похожее задание , пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш автор, выполнявший в 2020-м году этот заказ, если он откажется, то Ваше задание оценят другие наши авторы в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".

Купить эту работу

Тел.: +7(937)424-22-35
Viber: +7(937)424-22-35
Telegram: +7(937)424-22-35
ВКонтакте: vk.com/kursovikcom
WhatsApp +7(937)424-22-35
E-mail: info@kursovik.com
Skype: kursovik.com





ВНИМАНИЕ ! Сотрудники сайта KURSOVIK.COM в своей работе осуществляют сбор, обработку и обобщение информации по предложенным клиентам темам. Результатом данной работы является информационная подборка, которая НЕ ЯВЛЯЕТСЯ готовой НАУЧНОЙ РАБОТОЙ, она лишь служит основой для её написания самим клиентом.
Данный сайт НЕ ЯВЛЯЕТСЯ средством массовой информации.
Данный сайт НЕ ЯВЛЯЕТСЯ рекламой каких-либо товаров или услуг.
© 2001-2021 kursovik.com
➥ Оценить задание
➥ Контакты