ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Политика безопасности# Информационная безопасность достигается через обеспечение приоритетов безопасности таких как: + доступность + целостность + конфиденциальность - не знаю
# Администрирование - + процесс управления доступом - процесс контроля доступа - процесс управления доступом и процесс контроля доступа - процесс управления доступом или процесс контроля доступа
# Какие уровни безопасности вы знаете: + мнимый + реальный - неуправляемый - управляемый
# Аудит - - процесс управления доступом + процесс контроля доступа процесс управления доступом и процесс контроля доступа процесс управления доступом или процесс контроля доступа
# Сколько свойств информационной безопасности вы знаете: - 4 - 6 + 8 - 10
# Идентификация - + процедура распознавания субъекта - процедура проверка подлинности субъекта - процедура предоставления прав доступа - процедура распознавания субъекта и процедура проверка подлинности субъекта
# В каких документах рассматривается мониторинг безопасности: + ISO/IEC 17799 - ISO/IEC 17999 + ISO/IEC 15408 - ISO/IEC 10187
# Цели службы информационной безопасности: + уменьшение рисков - улучшение собственного благосостояния + предотвращение нанесения ущерба фирме - оказание ущерба частным лицам
# Мощность антивирусной программы определяется: - Объемом антивирусной базы - Качеством эвристического анализатора + Объемом антивирусной базы и Качеством эвристического анализатора - Объемом антивирусной базы или Качеством эвристического анализатора
# Антивирусные программы бывают: + одноядерными + мультиядерными + многовендорными - не знаю
# Аутентификация - - процедура субъекта + процедура проверки подлинности субъекта - процедура предоставления прав доступа - процедура субъекта и процедура проверки подлинности субъекта
# Понятие контроля информационной безопасности состоит из: + аудита организации - аудита сервера +мониторинга безопасности + аудита
Не нашли, что искали? Воспользуйтесь поиском:
|