Информатика

Информационная безопасность

Задание по информатике – «Информационная безопасность»

97

Информатика - «Информационная безопасность»

Задание по информатике

1 / 30

Что из перечисленного не является целью проведения анализа рисков:

2 / 30

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

3 / 30

Эффективная программа безопасности требует сбалансированного применения:

4 / 30

Тактическое планирование:

5 / 30

Что лучше всего описывает цель расчета ALE:

6 / 30

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

7 / 30

Что такое политика безопасности:

8 / 30

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

9 / 30

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

10 / 30

Процедурой называется:

11 / 30

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

12 / 30

Что самое главное должно продумать руководство при классификации данных:

13 / 30

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

14 / 30

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

15 / 30

Кто является основным ответственным за определение уровня классификации информации:

16 / 30

Для чего создаются информационные системы:

17 / 30

Конфиденциальностью называется:

18 / 30

Информационная безопасность зависит от:

19 / 30

Защита информации:

20 / 30

Под информационной безопасностью понимается:

21 / 30

Таргетированная атака – это:

22 / 30

Stuxnet – это:

23 / 30

Какие вирусы активизируются в самом начале работы с операционной системой:

24 / 30

Системой криптографической защиты информации является:

25 / 30

Какой подход к обеспечению безопасности имеет место:

26 / 30

Какие угрозы безопасности информации являются преднамеренными:

27 / 30

Заключительным этапом построения системы защиты является:

28 / 30

Под какие системы распространение вирусов происходит наиболее динамично:

29 / 30

Какой вид идентификации и аутентификации получил наибольшее распространение:

30 / 30

Основная масса угроз информационной безопасности приходится на:

Укажите полностью Фамилию Имя Отчество и действующую электронную почту.
Результат будет отправлен на указанную вами почту.
На основании результата Вы сможете оформить диплом участника олимпиады.

Ваша оценка

Поделиться в группе ВК

VKontakte
0%