Технологии предотвращения утечек конфиденциальной инфы из информационной системы вовне - это

Технологии предотвращения утечек конфиденциальной инфы из информационной системы вовне - это
nbsp;(*ответ*) предотвращение утечек
nbsp;политика безопасности (инфы в организации)
nbsp;политика безопасности информационно-телекоммуникационных технологий
nbsp;реалистическая политика
Угрозы охраны инфы можно систематизировать по виду реализации опасности: 1) вредоносные программки; 2) мусор-письма: 3) хакерские атаки; 4) уязвимые процедуры авторизации; 5) антропогенные
nbsp;(*ответ*) Только 1, 2, 3, 4
nbsp;1, 2, 3, 4, 5
nbsp;Только 1
nbsp;Только 3
Опасности охраны инфы можно классифицировать по законченности: 1) веские; 2) антропогенные; 3) реализованные; 4) нереализованные
nbsp;(*ответ*) Только 3 и 4
nbsp;Только 1 и 2
nbsp;Только 2
nbsp;Только 1 и 4
Угрозы защиты информации можно систематизировать по каналу проникновения: 1) опасности, проникающие через уязвимости ПО; 2) бесконтрольные съемные носители; 3) опасности, проникающие через бреши в системах авторизации
nbsp;(*ответ*) 1, 2, 3
nbsp;Только 1 и 2
nbsp;Только 2 и 3
nbsp;Только 1 и 3
Опасности охраны инфы можно систематизировать по месту возникновения: 1) внешние опасности; 2) внутренние опасности; 3) мусор-письма; 4) хакерские атаки
nbsp;(*ответ*) Только 1 и 2
nbsp;Только 3 и 4
nbsp;Только 2, 3, 4
nbsp;Только 2 и 4
Опасности охраны инфы можно систематизировать по мотивации: 1) злонамеренные нарушения; 2) внешние опасности; 3) ненамеренные нарушения; 4) внутренние опасности
nbsp;(*ответ*) Только 1 и 3
nbsp;1, 2, 3, 4
nbsp;Только 2 и 4
nbsp;Только 1
Узел какой-то сети - это
nbsp;(*ответ*) хаб
nbsp;брандмауэр
nbsp;свитч
nbsp;хост
Ликвидирование либо разрушение средств обработки инфы и связи, хищение носителей информации, воздействие на персонал - это _ опасности
nbsp;(*ответ*) физические
nbsp;информационные
nbsp;программные
nbsp;радиоэлектронные
Утилиты, применяемые для сокрытия вредной активности, - это программки - _
nbsp;(*ответ*) маскировщики
nbsp;шуточки
nbsp;червяки
nbsp;рекламы
Фильтрация на основании анализа данных приложения, передаваемых внутри пакета, такие типы экранов дозволяют блокировать передачу ненужной и потенциально опасной инфы на основании политик и настроек - это _ контроля доступа
nbsp;(*ответ*) уровень прибавлений
nbsp;сетевой уровень
nbsp;сеансовый уровень
Фильтрация происходит на базе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических верховодил, заданных админом, - это _ контроля доступа
nbsp;(*ответ*) сетевой уровень
nbsp;сеансовый уровень
nbsp;уровень приложений
Форма подготовки, отправления, получения или хранения инфы с помощью электрических технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и ином электронном материальном носителе, - это
nbsp;(*ответ*) электрический документ
nbsp;журнальчик
nbsp;архивная копия
nbsp;сценарий

Задать свой вопрос

1 ответ
правильные ответы отмечены по тесту
тест nbsp;прошел проверку
, оставишь ответ?
Имя:*
E-Mail:


Похожие вопросы
Последние вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт