1. Как называется защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации? 1. Информационная защита информации.
2. Информационная безопасность.
3. Зашита информации.
2. Как называется метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.)?
1. Препятствие
2. Управление доступом
3. Маскировка
3. Какой метод защиты информации связан с регулированием использования всех ресурсов информационной системы?
1. Маскировка
2. Препятствие
3. Управление доступом
4. Как называется установления подлинности объекта по предъявленному им идентификатору (имени)?
1. Аутентификация
2. Идентификация
3. Маскировка
5. Как называется метод защиты информации в информационной системе организации путем ее криптографического закрытия?
1. Аутентификация
2. Идентификация
3. Маскировка
6. При использовании какого метода защиты пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности?
1. Принуждение
2. Маскировка
3. Идентификация
7. Какой метод защиты информации мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм?
1. Принуждение
2. Побуждение
3. Маскировка
8. Какие средства защиты информации предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации?
1. Аппаратные
2. Программные
3. Физические
9. Какие средства защиты информации встроены в блоки информационной системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов вычислительной техники и средств связи?
1. Аппаратные
2. Программные
3. Физические
10. Какие средства защиты информации предназначены для выполнения функций защиты информационной системы с программных средств?
1. Аппаратные
2. Программные
3. Физические
с тестом
вот...... ...........