Securitatea informațiilor - MIT Forum Studenți
Mulțumesc de 3 ori (a) 1 post
Care este motivul pentru vulnerabilitatea Internetului formulate incorect?
ușurința de protecție de configurare
*
Care este esența tratamentul comune dreptului de informare?
transformarea informațiilor din informațiile din mesajele și mesajele din informațiile
*
Care este documentul juridic de bază care definește securitatea întreprinderii de amenințările interne și externe?
Conceptul de securitate a informațiilor
*
Ce fel de auto-furnizarea de sistem de protecție a informațiilor implică utilizarea pe scară largă a mijloacelor tehnice pentru protecția informațiilor, precum și pentru operarea mijloacelor reale de securitate a informațiilor?
hardware-
*
Din ce punct de vedere al comunicării investigate ca mijloc de influențare a informației un model uman, determinist comportamentul lui?
pragmatic
*
Ce este securitatea informațiilor?
capacitatea sa de a oferi un sistem de prelucrare într-o anumită perioadă de timp capacitatea de a îndeplini cerințele specificate cea mai mare probabilitate de apariție a unor evenimente exprimate în scurgeri, pierderea sau modificarea datelor reprezentând o valoare deosebită pentru proprietar
*
Cine protejează căile de acces, întreprinderile mici și instituțiile de învățământ (în acest caz, folosit pentru a proteja nivelul mediu al mass-media, ambele centre de cercetare comerciale si open source)?
organizațiile comunitare
*
Ca un adept numit Ezine Phrack, care din anul 1985 publica materiale pe sistemul de operare, lucrul în rețea și știri din subteran calculator?
Fraker
*
Ce ar putea fi reprezentat ca un set de un set de date transmise și ordine (algoritmi) de care codifică un set de caractere în mesajul și să decodifice informația?
mesaj
*
Care este motivul pentru vulnerabilitatea Internetului formulate incorect?
o supra-abundență de organizații implicate în formarea profesională pentru protecția internetului
*
Ce informații sunt disponibile, indiferent dacă subiectul în cadrul conceptelor moderne de știință exactă nu este percepută în mod direct?
Informații autonomă *
*
Ce informații de proprietate disponibile la om, sub formă de date, aceasta se caracterizează prin capacitatea de a schimba valoarea informațiilor și a cunoștințelor disponibile sub influența timpului, a altor informații primite?
dinamism
*
Care dintre următoarele nu se aplică posibilelor amenințări la adresa securității informațiilor?
anonimatul aparent atunci când se lucrează pe Internet
*
hackeri hoți care fura informații de pe computer Cum-numit, pompare întreaga bancă de date?
hackeri
*
Ce fel de auto-furnizarea de sistem de protecție a informațiilor implică utilizarea unor metode matematice pentru o varietate de calcule în legătură cu evaluarea pericolelor zonelor și reglementărilor mijloace atacatorii tehnice de protecție necesare?
software-ul
*
Cine protejează securitatea națională și informații juridice (utilizarea de dispozitive avansate de securitate a informațiilor, dintre care unele nu sunt disponibile pentru publicul larg)?
guvern
*
Care este motivul pentru vulnerabilitatea Internetului formulate incorect?
care codifică majoritatea informațiilor transmise prin Internet
*
Ca și în literatura filosofică dezvăluie conceptul de informație?
ca totalitatea infrastructurii de informații, entitățile care colectează, formarea, difuzarea și utilizarea sistemelor de informare și de control care apar în aceste relații publice
*
Un exemplu tipic de tipul acțiunilor intranet spărgători, conform uneia dintre clasificările de computer hackeri, este de a scrie și de a rula software-ul virus de calculator, de exemplu, așa-numitele „viermi“, care rasa in sistemele multitasking și CPU de lucru inutile intensiv?
bătăuș
*
Care este motivul pentru vulnerabilitatea Internetului formulate incorect?
o mică lungime de linii
*
Cum pot determina protecția sistemului informatic?
ca un set organizat de organisme speciale, mijloace, metode și măsuri pentru a asigura protecția informațiilor împotriva amenințărilor interne și externe
*
Ce tip de biscuiti intranet, conform uneia dintre clasificările de hackeri, diferit de celelalte tipuri în care, după logare, el trebuie să găsească și să transfere anumite informații pe computer, ceea ce face sarcina mai dificilă decât simpla penetrare?
spion
*
Ce fel de sistem de auto-protecție furnizarea de informații includ informații, date, indicatori, parametrii care stau la baza soluționarea problemelor, asigurarea funcționării sistemului?
furnizarea de informații
*
După cum este numit huligani de calculator care se bucură de faptul că ei reușesc să se strecoare în computerul altcuiva?
hackeri
*
Ce informații de proprietate sub forma unui mesaj presupune o măsură a parametrilor mesajului (numărul de cifre care alcătuiesc mesajul)?
comensurabilitate
Cum se numește o formă de tratare a informațiilor ce constituie secret comercial, pe baza unor măsuri organizatorice care exclud stăpânirea ilegală a acestor informații?
confidențialitate
Care este numele detectarea virusului în obiectul neinfectați (fișier, sector sau memorie de sistem)?
fals pozitive (Falsepositive)
Cum se numește o varietate funcțional omogen de sarcini care să asigure punerea în aplicare integrală sau parțială a unuia sau mai multor obiective?
clasă de probleme
Cum se numește o exceptare acordată de către stat pentru a desfășura anumite activități, inclusiv tranzacțiile comerciale externe (importuri și exporturi), precum și dreptul de a folosi brevete de invenție protejate, tehnologii, metode?
licență
Care este protecția organizațională?
reglementarea activității industriale și relația dintre interpreți pe temeiul juridic și de reglementare, eliminarea sau împiedicarea stăpânirea ilegală a informațiilor confidențiale și manifestarea amenințărilor interne și externe în mod semnificativ
Cum se numește un virus de scanare la cerere de utilizare?
Cererea de scanare (la cerere)
Algoritmul oricăror proceduri de virus cunoscute stabilite, ceea ce poate duce la pierderea de programe, distruge datele, șterge necesare pentru a rula informațiile calculatorului stocate în zonele de memorie de sistem, și altele. (Conform clasificării virușilor de calculator pe capacitățile distructive)?
viruși foarte periculoase
Ce este un secret comercial?
nu sunt secrete de stat informații legate de producție, tehnologie, management, finanțe și alte activități, dezvăluirea, scurgeri și accesul neautorizat la care ar putea prejudicia proprietarilor respectivi
Care este numele unul dintre noi direcții pentru noi protecție legală concepute pentru a proteja informațiile proprietarului și mijloacele de a gestiona atât amenințările tradiționale (furt, dezastre naturale), precum și de amenințările apărute în cursul lucrărilor cu informațiile?
acoperire de asigurare
Care dintre următoarele nu aparține caracteristicile algoritmului virusului?
pericol
Care este numele documentat de informații, la care accesul este limitat în conformitate cu legile din România?
informații confidențiale
Ceea ce se înțelege printr-o funcție de protecție?
o varietate de activități, implementare, care desfășoară activități omogene funcțional la diferitele mijloace de informații confidențiale de prelucrare facilități, metode și tehnici pentru a oferi niveluri dorite de protecție a datelor
Punerea în aplicare a unui sistem de protecție a funcției * Informații este proactiv țintă și trebuie să contribuie la o astfel de construcție arhitecturală și funcțională a sistemelor moderne de prelucrare și de securitate a informațiilor, care să asigure posibila apariție minimă a factorilor destabilizatori în diferite condiții sisteme de operare?
1 funcție - simptome de avertizare amenințări
Scopul organizării evenimentului este de a exclude posibilitatea de acces la secrete pe teritoriul și sediul unor terțe părți și pentru a asigura controlul comoditatea de trecere și de circulație a personalului și a vizitatorilor?
modul de organizare și protecție
Care sarcini de protecție a informațiilor includ clasa 1.2. „Inamic Dezinformarea“?
la sarcina de a reduce nivelul de recunoaștere a obiectelor
Unele eveniment organizațional oferă selecție și plasare de personal, inclusiv familiarizarea cu angajații, studierea lor, învățând regulile de prelucrare a informațiilor confidențiale, familiarizarea cu măsurile de responsabilitate pentru încălcarea normelor de protecție a datelor, etc.?
organizarea muncii cu personalul
Care sunt virușii de computer folosesc pentru a răspândi protocoalele sau comenzile de rețele de calculatoare și de e-mail?
viruși de rețea
La ce nivel de evenimente în cazul unor factori destabilizatori în securitatea informațiilor incalcate, deoarece nu a fost posibil pentru a preveni impactul factorilor destabilizator asupra informațiilor, dar acest efect este localizat?
Eveniment 2
Ce este un drept?
un set de reguli și norme de comportament stabilite sau autorizate de statul obligatorii în ceea ce privește anumite domenii ale vieții și a activității organelor de stat, întreprinderilor (organizațiilor) și publicului (individuale)
Reglementată de protecție juridică la nivel de stat?
acte de stat și departamentale
Ceea ce astăzi este principala sursă de virus?
Internet WAN
Care dintre următoarele nu include protecția organizațională?
instrucțiuni de dezvoltare cu privire la modul de organizare pentru a avea acces angajaților la informații ce constituie informații confidențiale
Care este principiul metodologic general al * sugerează că ar trebui să fie GIS sistem de auto-suficient de subsistem de prelucrare a informațiilor și punerea în aplicare a funcțiilor de siguranță nu trebuie să depindă de alte subsisteme?
independență funcțională
În cazul în care aceasta poate fi generarea parazitare de amplificatoare?
ca urmare a feedback-ului pozitiv necontrolat din cauza caracteristicilor de proiectare ale circuitelor sau elemente datorate îmbătrânirii
Cum este setul de sisteme de clasificare și codificare a datelor de protecție a datelor, seturi de date GIS, precum și de intrare și de ieșire a documentelor GIS?
furnizarea de informații
Aceasta reprezintă un principiu metodologic general, ca o unitate conceptuală?
că arhitectura, tehnologia, organizarea și funcționarea ca GIS, în general, și componente compozite ** * * au văzut * ** și puse în aplicare în strictă conformitate cu dispozițiile de bază ale conceptului de protecție a informațiilor unificate
Cum se numește un set de măsuri care exclud sau reduc eliberarea de informații confidențiale în afara zonei controlate datorită câmpurilor acustice?
protecția informațiilor de scurgere prin canalul acustic
Ce metode de criptare a datelor constă în faptul că caracterele din textul original (unitate) înregistrate în același alfabet sunt înlocuite cu un alt alfabet, în conformitate cu cheia de conversie?
înlocuire Metode (substituție)
Care este diviziunea privilegiilor de acces la informație?
că printre admise oficialilor ei, un grup care oferă acces numai, în timp ce prezentarea prerogativelor tuturor membrilor grupului
Potrivit unor informații, metoda de criptare, criptare este realizată prin adăugarea simbolurilor de cod sursă și modulo-cheie egal cu numărul de litere din alfabet?
metoda de aditiv
Ce este de control al accesului într-un sistem informatic?
în schimbul de informații care circulă în ea, din partea organizației și accesul funcționarilor, în conformitate cu funcțiile și atribuțiile acestora
Care este protecția informațiilor prin transformarea criptografică?
în conversia sale componente (cuvinte, litere, silabe, numere) prin algoritmi sau soluții hardware și coduri cheie, t. e. în aducerea să însemne implicite
Care este structura funcțională a GIS?
organizarea generală a unui sistem care să reflecte în mod adecvat abordările conceptuale la crearea acesteia
Cum se numește un set de măsuri care exclud sau de a diminua posibilitatea unei eliberare necontrolată a informațiilor confidențiale în afara zonei controlate datorită câmpurilor electromagnetice prin caracterul și interferențe?
protecția informațiilor de la canalele de scurgere electromagnetice
Cum se numește un set de măsuri care exclud sau reduc eliberarea de informații confidențiale în afara zonei controlate datorită răspândirii energiei luminii?
protecția informațiilor de scurgere prin canalul optic vizual
Cum este colectarea de hardware-ul necesar pentru a sprijini soluții pentru toate problemele de protecție a informațiilor, care pot fi necesare în procesul de funcționare a GIS?
suport tehnic
Care este limitarea accesului?
în crearea unei bariere fizice închise în jurul obiectului de protecție cu organizarea unui acces controlat de persoanele care au legătură cu obiectul de protecție a funcțiilor lor funcționale
Care este problema principală a separării de privilegii pentru a avea acces la informații?
că printre funcționarii admiși la ea, un grup care oferă acces
Esența oricăror metode de criptare a datelor este faptul că fluxul de intrare al textului sursă este împărțit în blocuri, fiecare dintre acestea se realizează simbolul permutare?
metode de permutare
Care este autenticitatea unității (autentificare)?
pentru a verifica, în cazul în care obiectul (subiectul) Într-adevăr, cei pentru care ea pretinde
Care este sistemul de protecție a informațiilor?
set organizat de instrumente, tehnici și activități alocate (furnizate) pe această temă de prelucrare a informațiilor (RDN) pentru a aborda selectat-sarcini de protecție
Ce este identificarea?
atribuirea de orice obiect sau subiect al unei imagini unice, numele sau numărul
Care este principiul metodologic general al * presupune că toate procedurile de prelucrare automată a informațiilor protejate trebuie să fie controlate pentru a proteja sistemul în întregime, cu principalele rezultate ale controalelor ar trebui să fie înregistrate în cărți speciale jurnal?
controlul completitudinii
Care este scopul final de identificare și autentificare a obiectului într-un sistem informatic?
admiterea lui la informațiile de utilizare limitată, în cazul unui rezultat pozitiv al testului sau refuzul de a admite, în cazul unui rezultat negativ de test
Care dintre următoarele nu se aplică metode de circuit de inginerie pentru protecția informațiilor?
cravată
Care este principala sarcină de a controla deschiderea sistemelor de echipamente?
în plafonul pentru perioada de funcționare a tuturor abordărilor de urgență și tehnologice pentru a hardware-ului
Ce metodă de criptare de informații este o combinație de metode de criptare de bază ¾ permutare și substituție și rezultatele într-un complex de transformare, numite derivați de cipher?
metoda combinată
Aceasta reprezintă un principiu metodologic general, ca o unitate conceptuală?
că arhitectura, tehnologia, organizarea și funcționarea ca GIS, în general, și componente compozite ** * * au văzut * ** și puse în aplicare în strictă conformitate cu dispozițiile de bază ale conceptului de protecție a informațiilor unificate
Adăugat după 57 secunde
Toate 5
Ca și în literatura filosofică dezvăluie conceptul de informație?
răspunsul corect:
ca una dintre cele mai comune concepte ale științei, care reprezintă o parte din culegerea de informații cu privire la orice date, cunoștințe, și așa mai departe. n.
Care este problema principală a separării de privilegii pentru a avea acces la informații?
răspunsul corect:
în dificultăți serioase interceptarea intenționată de informații infractor
De asemenea, de mai sus este greșit:
* Cum-numitele hoților care fura informații de pe computer, pompare întreaga bancă de date hackeri?
* Care este structura funcțională a GIS?
(Prea leneș pentru a re-pass, controlul nu este prins)
Punerea în aplicare a unor funcții de protecție a informației este proactivă și scopul este de a contribui la această construcție arhitecturală și funcțională a sistemelor moderne de prelucrare și de securitate a informațiilor, care să asigure posibila apariție minimă a factorilor destabilizatori în diferite condiții sisteme de operare?
1 funcție - simptome de avertizare amenințări
Adăugat după 6 minute
Punerea în aplicare a unor funcții de protecție a informației este proactivă și scopul este de a contribui la această construcție arhitecturală și funcțională a sistemelor moderne de prelucrare și de securitate a informațiilor, care să asigure posibila apariție minimă a factorilor destabilizatori în diferite condiții sisteme de operare?
1 funcție - simptome de avertizare amenințări