СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.03.01;СЛ.04;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для организации защиты информации или проведения аудита существующей ИС необходим штат высококвалифицированных специалистов в области информационной безопасности:
Для предотвращения несанкционированного доступа к информации в ИС необходимо использовать логические средства контроля доступа:
Для тестирования системы следует выполнять атаки любого направления и с целью нанесения возможного ущерба любых размеров:
Для уменьшения риска использования электронной почты следует учитывать вероятность неправильной адресации:
Использование сервера управления доступом для оперативного контроля за состоянием рабочих станций и работой пользователей позволяет отказаться от постоянного присутствия в сети администратора безопасности:
Использование специальных привилегий пользователей следует поддерживать и развивать:
Испытание и оценка информационных систем и их компонентов выполняется на основе требований заказчика:
Корректность применения достигается точным описанием порядка и области применения продукта:
Надежный пароль может содержать любое число символов:
Обследование автоматизированной системы - наиболее простой вид работ по консалтингу в информационной безопасности:
Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям:
Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям:
Пользователям можно разрешить пользоваться всеми сервисами:
При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации:
Сканеры полностью заменяют специалистов в области безопасности:
Сотрудники, проводящие аудит информационной системы, должны знать те стандарты, на соответствие которым проводится аудит:
Степень защищенности информационных систем устанавливается изготовителем этих систем:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .