База ответов ИНТУИТ

Информационные технологии

<<- Назад к вопросам

Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)

(Отметьте один правильный вариант ответа.)

Варианты ответа
все перечисленное верно(Верный ответ)
оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону
учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа)
приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий
Похожие вопросы
Какие средства защиты, предоставляемые операционной системой, используются для защиты данных в корпоративных сетях? (укажите все верные ответы)
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
Какими факторами определяется построение технологического процесса обработки информации на предприятиях или в организациях? (укажите все верные ответы)
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?
Преимуществами телеконференций являются (укажите все верные ответы)
Географическая информационная система помогает (укажите все верные ответы)
К особенностям использования компьютерных сетей относятся (укажите все верные ответы)
По каким причинам в программе могут остаться люки? (укажите все верные ответы)
К основным элементам общего программного обеспечения относятся (укажите все верные ответы)
Какие услуги Internet являются наиболее распространенными? (укажите все верные ответы)