СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.03.01;СЛ.05;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления:
Все характеристики исследуемой информационной системы могут быть получены путем измерения:
Для автоматизации оценки информационных рисков разработаны программные продукты, построенные с использованием структурных методов системного анализа и проектирования:
К характеристикам СЗИ, которые возможно оценить с помощью моделирования, относятся вероятности реализации некоторых угроз:
Криптостойкость шифра относится к качественным признакам:
Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству:
Обычные средства вычислительной техники (СВТ) являются функционально ориентированными:
Оценка эффективности функционирования комплексной системы защиты информации представляет собой сложную научно-техническую задачу:
Повышенные требования к режиму информационной безопасности применяются во всех случаях:
При оценке параметров риска используются только качественные показатели:
При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом:
Процесс оценивания рисков состоит в определении характеристик рисков информационной системы и ее ресурсов:
Требования стандартов безопасности является одинаковым как для информационных систем с применением ЭВМ общего пользования (main frame) и мини ЭВМ, так и для персональных ЭВМ:
Управление информационными рисками позволяет компаниям минимизировать возможные негативные последствия, связанные с использованием информационных технологий для поддержки основных бизнес-процессов предприятия:
Характеристики угроз на базовом уровне следует рассматривать обязательно:
Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации:
Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .