СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2014.04.01;СЛ.02;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:54
Описание:
Безопасность АИС (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В любой фирме в целях защиты информации следует использовать комплекс всех мер защиты на всех возможных направлениях съема информации:
В процессе хранения и пересылки секретных документов фирмы могут быть применены средства защиты и сигнализации о несанкционированном доступе к ним:
Вся учетная информация - входящий номер, учетный номер, дата документа, количество страниц, - относится как к "твердым" копиям, так и к электронным:
За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит:
Избирательная политика безопасности применяется только в коммерческом секторе:
Основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта защит:
Под понятием "структурные органы" подразумевается служба информационной безопасности:
Политика информационной безопасности должна охватывать только основные особенности процесса обработки информации:
При необходимости на службу информационной безопасности возлагается выполнение других обязанностей:
При оценке стоимости защиты от угроз и ее эффективности следует учитывать только расходы на закупку оборудования и программных средств:
Система защиты информации представляет собой совокупность автоматизированных рабочих мест (АРМ), входящих в состав ИС, и программно-аппаратных средств, интегрированных в АРМ пользователей ИС:
Следует разрешать всем сотрудникам организации одинаковый уровень доступа ко всей информации:
Следует разрешать работу большого числа сервисов Интернет на сайте фирмы:
Современная система безопасности была сразу разработана для системы электронного документооборота:
Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных:
Сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура ИС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации:
Эффективный способ проверки принимаемых на работу - испытательный срок с соответствующими поручениями для кандидатов, когда уместно подготовить и провести несколько безобидных экспериментов:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .