СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2006.01.01;СЛ.05;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:40
Описание:
Информационные ресурсы в менеджменте (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена в ходе служебной деятельности - компрометация информации:
Бесконтрольный уход конфиденциальной информации возможен по визуально-оптическим, электромагнитным и другим каналам:
Все пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности:
Законодательные соедства защиты регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил:
Защита информации должна быть постоянной и непрерывной в любом режиме функционирования системы:
Из всех мер защиты в настоящее время ведущую роль играют организационное, информационное и методическое обеспечение:
Изучение форм и способов добывания информации злоумышленниками помогает бороться с утечками информации:
Каким бы большим не был объем файловой системы, в нем не будет ошибок администратора (при его ответственном отношении к выполнению своих обязанностей) и, следовательно, сканирование файловой системы не возможно:
Наибольший урон безопасности информации из состава умышленных угроз наносит утечка информации:
Наличие люка в программе позволяет отлаживать отдельные части программы независимо друг от друга:
Ошибочное использование информационных ресурсов - следствие ошибок, имеющихся в программном обеспечении, но к компрометации информационных ресурсов не приводит:
Применение несертифицированных технических средств для обработки информации, содержащей сведения, отнесенные к государственной тайне, возможно в случаях, оговоренных в руководящих документах:
Результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы представляют собой интеллектуальную собственность:
Требования руководящих документов, разработанных ГТК при Президенте РФ в области защиты информации обязательны для исполнения только в государственном секторе либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну:
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой:
Утечка конфиденциальной информации происходит по каналам:
Цель противодействия атакам вредоносных программ - снижение вероятности инфицирования и выявление фактов заражения системы, уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС:
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером):
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .