Главные требования к охране инфы: 1) комплексность 2) активность 3) непрерывность
Главные требования к защите информации: 1) комплексность 2) активность 3) непрерывность 4) обилие 5) дешевизна средств охраны
(*ответ*) 1, 2, 3, 4
nbsp;2, 4, 5
nbsp;2, 3, 4, 5
nbsp;1, 2, 4, 5
Главные формы защиты патентных прав те же, что в случае охраны таких прав, как
(*ответ*) авторские
nbsp;личные
nbsp;учрежденческие
nbsp;штатские
Главные функции центра управления безопасностью (ЦУБ) в КС содержатся в последующем
(*ответ*) сбор информации о зарегистрированных нарушениях
nbsp;управления потоками инфы
nbsp;выработка решений по вопросам безопасности
nbsp;обработка и анализ этой информации
Главные цели информационной безопасности (ИБ): 1) достижение состояния защищенности актуально главных интересов государства 2) обеспечение прав людей на получение и внедрение инфы 3) обеспечение критерий, препятствующих намеренному искажению или сокрытию инфы без наличия для этого легитимных оснований 4) творение научной программки ИБ
(*ответ*) 1, 2, 3
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 4
Основные цели обеспечения ИБ в КС и ТКС: 1) достижение состояния защищенности инфы во всех звеньях КС и ТКС 2) предотвращение нарушений прав личности и страны на сохранение секретности инфы циркулирующей в КС и ТКС 3) творенье нормативной базы ИБ
(*ответ*) 1, 2
nbsp;3
nbsp;2, 3
nbsp;1, 3
Главным источником авторского права РФ является Закон РФ
(*ответ*) quot;Об авторском праве и смешанных правахquot; от 09.07.1993 г.
nbsp;quot;Об организации органов обеспечения ИБquot;
nbsp;quot;О охране авторских правquot;
nbsp;quot;Об умственной принадлежностиquot;
Главным принципом деятельности при лицензировании в области ИБ является соответствие
(*ответ*) действующим русским законодательным и нормативным актам
nbsp;закону quot;О гос тайнеquot;
nbsp;указам по ИБ
nbsp;Конституции РФ
Основу политики безопасности КС составляет таковой фактор, как
(*ответ*) метод управления доступом к объектам сети
nbsp;наличие стратегии защиты инфы
nbsp;верховодила обмена информацией в сети
nbsp;правила регулирования потоками информации в сети
Базу формирования и функционирования СОБ сочиняют такие причины, как
(*ответ*) избирательная политика безопасности
nbsp;правила размена информацией
nbsp;управление информационными потоками
nbsp;полномочная политика безопасности
Особенное место среди объектов авторского права занимают: 1) программки для ЭВМ 2) базы данных 3) официальные документы 4) топология интегральной микросхемы
(*ответ*) 1, 2, 4
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3
Характерной необыкновенностью всеохватывающего подхода к обеспечению безопасности КС является
(*ответ*) творенье защищенной среды передачи, приема, хранения и обработки инфы
nbsp;широкие области внедрения
nbsp;обеспечение определенного уровня безопасности
nbsp;ориентация на широкий диапазон угроз безопасности
Характерной особенностью фрагментарного подхода к обеспечению безопасности КС является
(*ответ*) неименье единичной защищенной среды
nbsp;ориентация на конкретные объекты охраны
nbsp;ориентация на взыскательно определенные опасности
nbsp;ограничение областей внедрения
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Физика.
Математика.
Разные вопросы.
Разные вопросы.
Математика.
Разные вопросы.
Математика.
Физика.
Геометрия.