СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1155.05.01;СЛ.04;1
Размер:101 Kb
Дата публикации:2015-03-09 03:33:11
Описание:
Информационные технологии в бухгалтерском учете (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В качестве информации, подлежащей шифрованию и расшифрованию, электронной подписи рассматриваются тексты, построенные на некотором алфавите:
Для всех информационных систем политика безопасности полностью единообразна:
Для предприятий, использующих криптографический механизм, важен весь Закон РФ "Об электронной цифровой подписи":
Закон РФ "О государственной тайне" применим только к государственным предприятиям:
Криптографическая подсистема предусматривает шифрование конфиденциальной информации:
Межсетевой экран (МСЭ) - обязательно аппаратное средство, реализующее контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы:
Необходима полная идентификация пользователей, терминалов, программ, основных процессов и процедур, желательно до уровня записи или элемента:
Организационные требования к системе защиты предусматривают реализацию только административных мероприятий:
Основа избирательной политики безопасности - избирательное управление доступом:
Первым документально зафиксированным в письменности шифром был шифр Цезаря:
Показатель криптостойкости - второстепенный параметр любой криптосистемы:
При документировании системы защиты информации используется только протоколирование:
Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ):
Служба информационной безопасности должна учитывать положения Конституции РФ, Уголовного, Процессуального, Гражданского и Трудового кодексов и других законов:
Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации:
Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, может иметь какую угодно большую величину:
Эффективность защиты информации криптографическими методами зависит от множества факторов:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.