СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:0671.01.01;СЛ.01;1
Размер:101 Kb
Дата публикации:2015-03-09 03:19:59
Описание:
Основы безопасности ИТ и защиты информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
"Тревожная группа" - один из постов охраны:
АСОД - "автоматическая станция обработки данных":
Вмонтирование "жучков" - один из способов несанкционированного входа в сеть:
Главным ресурсом вместо капитала становится идея:
Защита от несанкционированного доступа - это:
Защита от несанкционированного разрушения, изменения, модификации - это:
Защита от несанкционированного сокрытия информации - это:
Информация является товаром:
Криптография - один из способов хищения:
Модификация, разрушение, хищение и несанкционированный доступ - виды угроз:
Нормативные и законодательные акты о правах и свободах граждан могут быть отнесены к информации с ограниченным доступом:
Отсутствие средств дублирования ведет к потере данных:
Пароль и имя являются средствами верификации пользователя:
Подслушивание - один из способов несанкционированного доступа:
Понятия "интеллектуальная собственность" и "информация" - синонимы:
Правовое обеспечение включает нормотворческую, исполнительную и правоприменительную деятельность:
При низком уровне защищенности ущерб от несанкционированного доступа минимальный:
Размер исходного текстового файла больше размера зашифрованного файла:
Рост централизации данных приводит к снижению злоумышленного использования ЭВМ:
Самоутверждающийся хулиган - один из типов злоумышленников:
СМИ - один из способов получения информации:
Создать систему защиты информации очень просто:
Угрозы бывают внутренние и наружные:
Угрозы бывают случайные и преднамеренные:
Угрозы делятся по условиям, способам реализации и видам объектов:
Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера" издан в:
Успех в бизнесе, по данным опроса в США, на 10 % зависит от информации:
Федеральный закон "Об электронной цифровой подписи" издан в:
Ценность информации определяется ее объемом:
Электронный перехват - один из способов дезорганизации работы в Интернете:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .