Информационная безопасность МЭСИ без ответов
- В способах аутентификации пользователей элемент аппаратного обеспечения с ключевой информацией обозначается как:
- Для предотвращения угроз, которые могут представлять сами средства информационной безопасности, необходимо:
- Для успешного противодействия угрозам информационной безопасности необходимо:
- К какой классификации относятся локальные и удаленные атаки:
- К применению программных средств защиты информации не относится:
- К элементам аппаратного обеспечения, которые могут использоваться для хранения ключевой информации, относятся:
- Какая функция применяется к открытому тексту, в результате которой получается шифротекст?
- Какие базовые свойства информации и систем её обработки должна обеспечивать информационная система?
- Какие из ниже перечисленных примеров нарушения целостности информации являются статическими?
- Какие пункты выделены в качестве важных составляющих национальных интересов в Доктрине информационной безопасности РФ?
- Каким должен быть ключ в ассиметричной системе?
- Каковы недостатки программных средств защиты информации?
- Каковы преимущества программных средств защиты информации?
- Какое из определений атаки является верным
- Какое из определения вируса является верным
- Какое определение компьютерного вируса вводится в ГОСТ Р 51272-99 «Защита информации Объект информатизации Факторы воздействующие на информацию Общие положение»
- Какой важный аспект при хранении конфиденциальной информации следует учитывать?
- Какой из подходы к обеспечению информационной безопасности является лишним
- Какой компонент является лишним в классификации угроз информационной безопасности по аспекту ИБ:
- Какой признак не входит в классификацию средств защиты информационных систем:
- Какую криптосистему называют симметричной?
- Ключ (дополнительный параметр) использует(ют)?
- Минимальная длина пароля должна быть:
- Модель, когда пользователь и система согласовывают функцию F, называется:
- На каком этапе должна обеспечиваться безопасность информации:
- На что необходимо ориентироваться, при решение вопросов обеспечения информационной безопасности:
- На что нужно обратить внимание при выборе системы защиты информации:
- Наносит ли ущерб субъектам информационных отношений отсутствие доступа к информационной системе?
- Необходима ли непрерывность защиты информации:
- Перечислите, пожалуйста, биометрические характеристики, которые могут использоваться при аутентификации
Не нашел материал для своей работы?
Поможем написать качественную работу
без плагиата
без плагиата