СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2006.01.01;СЛ.02;1
Размер:100 Kb
Дата публикации:2015-03-09 03:53:40
Описание:
Информационные ресурсы в менеджменте - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Защита системы управления базой данных является самой сложной задачей среди задач защиты компьютерной информации:
Избирательная политика безопасности абсолютно надежно выполняет свои функции:
Комплексная защита информации - целенаправленное регулярное применение в автоматизированных системах средств и методов защиты информации:
Можно заблокировать все каналы утечки информации со 100%-ной надежностью:
Можно ограничить доступ к устройствам ввода-вывода информации:
Можно считать безопасной систему защиты информации, если у нее отсутствует одно из свойств конфиденциальности, доступности или целостности:
Надежность любой системы защиты информации определяется самым слабым звеном:
Наиболее привлекательным для злоумышленника является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту:
Ошибка - неправильное выполнение элементом одной или нескольких функций:
Программная закладка - несанкционированно внедренная программа, осуществляющая угрозу информации:
Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы:
Рынок антивирусных программ является насыщенным:
Систему защиты информации целесообразно строить в виде взаимосвязанных подсистем:
Следует защищать такие носители информации, как электрические и магнитные поля:
Технические средства безопасности могут быть встроены в программное и аппаратное обеспечение сети:
Угроза называется случайной, если ее возникновение может произойти в зависимости от воли человека:
Эффективность защиты информации - степень соответствия достигнутых результатов действий по защите информации поставленной цели защиты:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 150 Kb
  • Введите e-mail для отправки файла:

      

    .