Информационна сигурност - MIT студентите Форум

Благодаря 3 пъти (а) 1 публикация

Каква е причината за уязвимостта на интернет формулиран неправилно?
лекота на защита конфигурация
*
Каква е същността на общото право лечение на информация?
преобразуване на информация от информацията в съобщенията и съобщенията в информацията
*
Каква е основната правна документ, определящ сигурността на предприятието от външни и вътрешни заплахи?
концепция за информационна сигурност
*
Що за самостоятелно осигуряване на система за защита на информация свързани с широко разпространение на технически средства за защита на информацията, както и за работата на реалните средства за информационна сигурност?
железария
*
От това, което гледна точка на комуникацията на изследван и като средство за въздействие върху информацията, човешки модел, детерминирана поведението му?
прагматично
*
Каква е сигурността на информацията?
способността му да осигури система за обработка в даден период от време, възможността да се извършват на определените изисквания, най-голямата вероятност от възникване на събитията, изразена в течове, загуба или промяна на данни, представляващи особена стойност за собственика
*
Кой защитава пътеки за достъп, малки предприятия и образователни институции (в този случай се използва за защита на средното равнище на медиите, както търговски, така и отворени изследователски центрове) източник?
обществени организации
*
Като привърженик нарича електронна списание Phrack, която от 1985 г. насам публикува материали на операционна система, мрежа, както и новината за компютър под земята?
Фрейкър
*
Какво би могло да бъде представен като съвкупност от набор от предаваните данни и ред (алгоритми) за кодиране на набор от символи в съобщението и декодиране на информацията?
съобщение
*
Каква е причината за уязвимостта на интернет формулиран неправилно?
Голямото изобилие на организациите, участващи в професионално обучение за защита на Интернет
*
Каква информация е на разположение, независимо дали обектът в рамките на съвременните концепции за точна наука не е пряко възприема?
Автономна Информация *
*
Какво имущество информация на разположение на човека, под формата на данни, то се характеризира с възможността за промяна на стойността на наличната информация и знания, под влияние на времето, други получената информация?
динамизъм
*
Кое от следните не се прилага за възможни заплахи за информационната сигурност?
Видима анонимност при работа в Интернет
*
Как наречените хакери крадци, които крадат информация от компютъра ви, изпомпване на цялата банка данни?
хакери
*
Що за самостоятелно осигуряване на система за защита на информацията включва използването на математически методи за различни изчисления, свързани с оценката на опасността от технически средства нападателите зони и разпоредби, необходими за защита?
софтуер
*
Кой защитава националната сигурност и правна информация (използването на съвременни средства за информационна сигурност, някои от които не са достъпни за широката общественост)?
правителство
*
Каква е причината за уязвимостта на интернет формулиран неправилно?
кодиращи-голямата част от информацията, предадена чрез интернет
*
Както и в философска литература разкрива концепцията за информация?
като съвкупност от информационната инфраструктура, лица, които събират, образуването, разпространението и използването на информационни и управляващи системи, възникващи в тази връзки с обществеността
*
Типичен пример за вида на действията на интранет на крадци, според една от класификациите на компютърни хакери, е да се напише и да стартирате компютъра антивирусен софтуер, например, така наречените "червеи" тази порода в многозадачни системи и CPU интензивно безполезна работа?
побойник
*
Каква е причината за уязвимостта на интернет формулиран неправилно?
малка дължина на линиите
*
Как мога да се определи защитата на информационната система?
като организиран набор от специални органи, средства, методи и мерки за осигуряване на защитата на информация от вътрешни и външни заплахи
*
Какъв тип бисквити интранет, според една от класификациите на компютърни хакери, различен от другите видове в това, че след влизане в системата, той трябва да намери и да прехвърли определена информация на вашия компютър, което прави по-трудна задача, отколкото самият проникване?
шпионин
*
Каква система за самозащита предоставяне на информация включва информация, данни, показатели, параметри, залегнали в решението на проблемите, свързани с функционирането на системата?
предоставяне на информация
*
Както той се нарича компютърни хулигани, които се радват на факта, че те успяват да се промъкнат в компютъра на някой друг?
хакери
*
Какво имущество информация под формата на съобщение включва мярка за параметрите на съобщения (брой цифри, които съставляват съобщението)?
измеримост


Как наричате на начин на обработка на информация, която представлява търговска тайна, въз основа на организационни мерки, които изключват незаконно майсторство на такава информация?
конфиденциалност

Какво е името на откриването на вирус в незаразен обект (файл, сектор или системна памет)?
фалшиво положителен (Falsepositive)

Как се нарича хомогенна разнообразие функционално от задачи, които гарантират пълно или частично изпълнение на една или повече цели?
клас проблеми

Как наричате с освобождавания от държавата за извършване на определени дейности, включително външнотърговски сделки (внос и износ), както и правото да се използват защитени от патенти, технологии, методи?
разрешително

Каква е организационната защита?
регулиране на промишлената дейност и връзката на изпълнители на правната и регулаторна база, премахване или значително възпрепятства незаконното майсторство на поверителна информация и проява на вътрешни и външни заплахи

Как наричате сканирате за вируси потребителското търсене?
заявка за сканиране (по заявка)

Алгоритъмът на всякакви вируси известни процедури, предвидени, което може да доведе до загуба на програмите, да унищожи данни, изтриване необходимо да стартирате компютъра информация се съхранява в областите на системната памет, и др. (Според класификацията на компютърни вируси на разрушителни възможности)?
много опасни вируси

Какво представлява търговска тайна?
не са държавна тайна информация, свързана с производството, технологии, управление, финанси и други дейности, разкриване, течове и неоторизиран достъп до която би могла да бъде в ущърб на съответните им собственици

Какво е името един от най-новите направления за нас правна защита, предназначени за защита на информацията на собственика и средства, за да се справят както традиционни заплахи (кражби, природни бедствия), както и от заплахите, възникващи в хода на работата с информацията?
застрахователно покритие

Кое от следните не принадлежи към характеристиките на алгоритъма на вируса?
опасност

Какво е името на документирана информация, достъпът до които е ограничен в съответствие с българското законодателство?
поверителна информация

Какво се разбира под функция за защита?
разнообразни дейности, внедряване, провеждане на функционално еднородни дейности на различните средства за поверителна информация, преработващи съоръжения, методи и техники, за да се осигурят желаните нива на защита на личните данни

Внедряване на система функция за защита * Информацията е активно да се насочите и трябва да допринесе за такава, архитектурни и функционални изграждане на съвременни системи за обработка и информационна сигурност, която да гарантира минимално възможната поява на дестабилизиращите фактори в различните операционни системи условия?
1 функция - предупредителни симптоми заплахи

Целта на организирането на събитието е да се изключи възможността за таен достъп до територията и помещенията на трети лица и да се осигури контрол върху удобството на преминаване и движение на персонала и посетителите?
организация и защита на готовност

Кои задачи за защита на информация са от клас 1.2. "Дезинформация враг"?
на задачата за намаляване на нивото на разпознаване на обекти

Някои организационно събитие предвижда подбор и назначаване на персонал, включително запознаване с работниците и служителите, които учат им, изучаване на правилата за работа с поверителна информация, запознаване с мерките на отговорността за нарушаване на правилата за защита на данните, и т.н.?
организация на работата с персонала

Какви са компютърни вируси използват за разпространение на протоколите и командите на компютърни мрежи и електронна поща?
мрежовите вируси

На какво ниво на събитията в случай на дестабилизиращи фактори в информационната сигурност нарушени, тъй като не е било възможно да се предотврати влиянието на дестабилизиращи фактори на информацията, но този ефект е локализиран?
Събитие 2

Какво е прав?
набор от задължителни правила и норми на поведение, установено или упълномощен от държавата по отношение на някои области на живота и дейността на държавни органи, предприятия (организации) и обществеността (индивидуално)

Както се регулира от правна защита на държавно ниво?
държавни и ведомствени актове

Какво днес е основният източник на вируса?
Интернет WAN

Кое от следните не включва организационната защита?
инструкции за развитие на организацията за това как да получите достъп на служителите до информация, която представлява конфиденциална информация


Какво е общото методическо принципа * показва, че ГИС трябва да бъде самодостатъчна система на подсистема обработка на информация и прилагането на система за сигурност не трябва да зависи от други подсистеми?
функционална независимост

В такъв случай той може да бъде паразитни поколение усилватели?
поради неконтролирано положителна обратна връзка, поради особеностите на дизайна схеми или елементи в резултат на стареене

Как е набор от системи за класификация и кодиране на данните, защита на данните, комплекти GIS данни, както и на входа и изхода на документи ГИС?
предоставяне на информация

Това представлява обща методическа принцип, като концептуална единство?
че архитектура, технология, организация и функциониране като GIS като цяло, и съставни компоненти ** * трябва * * ** виждал и изпълняват в строго съответствие с основните разпоредби на концепцията за защита на единна информационна

Как се нарича набор от мерки, които изключват или ограничават пускането на поверителна информация извън контролираната зона се дължи на акустични полета?
защита на информацията от изтичане чрез звуков канал

Какви са начините за криптиране на данните се крие във факта, че героите на оригиналния текст (единица), записани в една и съща азбука се заменят с друга азбука в съответствие с алгоритъма за реализация?
Методи заместване (заместване)

Какво е разделението на привилегиите за достъп до информация?
че сред допуснати до нейните служители, една група, която предоставя достъп само при представяне на пълномощията на всички членове на групата

Според някои информации, метода на шифроване, криптиране се извършва чрез добавяне на кодовите символи на източника и по модул ключовата равен на броя на буквите в азбуката?
добавка метод

Какво е контрол на достъпа в компютърна система?
в обмена на информация циркулира в него, от страна на организацията и достъпа до длъжностни лица, в съответствие с функциите и правомощията им

Какво е защита на информацията от криптографска трансформация?
в превръщането на неговите компоненти (думи, букви, срички, цифри) чрез алгоритми или хардуерни решения и ключови кодове, т. е. в привеждането му в смисъл, имплицитно

Какво е най-функционалната структура на ГИС?
цялостната организация на система, която ще отразява концептуални подходи към създаването му

Как се нарича набор от мерки, които изключват или да отслабят възможност за неконтролирано изтичане на поверителна информация извън контролираната зона се дължи на електромагнитни полета по-характер и намеса?
защита на информацията от течове електромагнитните канали

Как се нарича набор от мерки, които изключват или ограничават пускането на поверителна информация извън контролираната зона се дължи на разпространението на светлинна енергия?
защита на информацията от течове през визуален оптичен канал

Как е събирането на необходимия хардуер за подкрепа на решения на всички тези проблеми на защитата на информация, тъй като може да се наложи в процеса на функциониране на ГИС?
техническа поддръжка


Какво е ограничаването на достъпа?
в създаването на физическа бариера затворен около обекта на защита с организирането на контролиран достъп на лица, свързани с обекта на защита на функционалните им задължения

Какъв е основният проблем на разделение на привилегии за достъп до информация?
че сред служителите допуснати до нея, една група, която дава достъп

Същността на всички методи за криптиране на данните е, че входния сигнал на изходния текст е разделен на блокове, всеки от които се извършва символ пермутация?
методи пермутация

Какво е автентичността на обекта (удостоверяване)?
за да се провери, ако обектът (предмет) Всъщност тези, за които тя твърди,

Каква е системата за защита на информацията?
организиран набор от инструменти, техники и дейности, разпределени (в комплекта) по темата за обработка на информация (RDN) за справяне с него избран задачи за защита

Какво е идентификация?
възлагане на всеки обект или обект на уникален образ, име или номер

Какво е общото методическо принципа * приема, че всички процедури за автоматична обработка на защитена информация трябва да бъдат контролирани, за да се предпази системата в неговата цялост, с основните резултати от проверки, трябва да бъдат записани в специални дневници?
контрол на завършеност

Каква е крайната цел идентифициране и удостоверяване на обекта в една компютърна система?
приемането му в информацията на ограничено използване в случай на положителен резултат на теста, отказа да признае, в случай на отрицателен тест за изход

Кое от следните не се отнася до схема-инженерни методи за защита на информацията?
вратовръзка

Каква е основната задача на управление на отварянето на системи за оборудване?
на тавана за периода на действие на всички аварийни и технологични подходи за хардуер
Какво метод информацията за шифроване е комбинация от основния методи за кодиране ¾ пермутация и заместване и резултати в комплекс трансформация, наречен производни шифър?
комбиниран метод

Това представлява обща методическа принцип, като концептуална единство?
че архитектура, технология, организация и функциониране като GIS като цяло, и съставни компоненти ** * трябва * * ** виждал и изпълняват в строго съответствие с основните разпоредби на концепцията за защита на единна информационна

Добавен след 57 секунди
Всички 5

Както и в философска литература разкрива концепцията за информация?
верния отговор:
като един от най-често срещаните понятия на науката, която представлява част от колекцията информация на всички данни, знания, и така нататък. н.

Какъв е основният проблем на разделение на привилегии за достъп до информация?
верния отговор:
в сериозни затруднения умишлено засичане на информация нарушител

Също така по-горе не е наред:
* Как наречените хакери крадци, които крадат информация от компютъра ви, изпомпване на цялата банка данни?
* Какво е най-функционалната структура на ГИС?
(Твърде мързелив отново да мине, контролът не е хванат)

Изпълнението на някои функции за защита на информацията е проактивен и цел е да допринесе за това, архитектурни и функционални изграждане на съвременни системи за обработка и информационна сигурност, която да гарантира минимално възможната поява на дестабилизиращите фактори в различните операционни системи условия?
1 функция - предупредителни симптоми заплахи

Добавен след 6 минути
Изпълнението на някои функции за защита на информацията е проактивен и цел е да допринесе за това, архитектурни и функционални изграждане на съвременни системи за обработка и информационна сигурност, която да гарантира минимално възможната поява на дестабилизиращите фактори в различните операционни системи условия?
1 функция - предупредителни симптоми заплахи