Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
мартынова.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
57.24 Кб
Скачать
  1. Синтетической;

  2. Объектно-ориентированной;

  3. Функциональной.

Модели бизнеса (2 из 3).

  1. Описание бизнес-процессов организации некоторыми средствами, в том числе и формальными, называется...

  1. Моделирование бизнеса;

  2. Моделирование процесса;

  3. Моделирование организации.

  1. Какая из моделей бизнеса позволяет описать параметры объектов и взаимозависимости между ними для проектирования структуры баз данных?

  1. "Сущность и связь";

  2. Потоковая;

  3. IDEF0.

  1. Какая из моделей бизнеса предназначена для описания связи функциональной и информационной модели - какие функции, какими потоками данных управляют?

  1. IDEF0;

  2. Потоковая;

  3. "Сущность и связь".

Понятие информационной безопасности. Базовые свойства защищаемой информации. Методы обеспечения информационной безопасности (4 из 11).

  1. Состояние защищенности жизненно важных интересов личности, общества, государства от внутренних и внешних угроз, называется?

  1. Безопасность;

  2. Защита;

  3. Укрытие.

  1. Национальная безопасность - это?

  1. Состояние защищенности жизненно важных интересов личности, общества, государства от внутренних и внешних угроз;

  2. сложная многоуровневая система, её образуют целый ряд подсистем, каждая из которых имеет свою собственную структуру.

  3. Нет верного ответа.

  1. Какая система должна быть сопряжена с глобальной и региональными системами безопасности с системами безопасности других стран?

  1. Национальная;

  2. Безопасности;

  3. Государственная.

  1. Из скольких разделов состоит концепция национальной безопасности в структурном отношении?

  1. 3;

  2. 4;

  3. 5.

  1. Какие виды безопасности существуют?

  1. Государственная, экономическая, военная;

  2. Государственная, экологическая, военная, общественная;

  3. Государственная, экономическая, военная, общественная, экологическая, информационная.

  1. К какой безопасности относится защита конфиденциальности, целостности и доступности информации?

  1. Информационная;

  2. общественная;

  3. Государственная.

  1. Какая безопасность отражает способность соответствующих политических, правовых и экономических институтов государства защищать интересы своих ключевых субъектов в рамках национального хозяйства традиций и ценностей?

  1. Государственная;

  2. Экономическая;

  3. Политическая.

  1. Неизменность информации в процессе ее передачи или хранения, называется?

  1. Конфиденциальностью;

  2. Доступностью;

  3. Целостностью.

  1. Доступность в информационной безопасности - это?

  1. Неизменность информации в процессе ее передачи или хранения;

  2. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц;

  3. Состояние защищенности ее национальных интересов в информационной сфере.

  1. Деятельность, направленная на обеспечение информационной безопасности, называется?

  1. Защитой информации;

  2. Целостностью;

  3. Конфиденциальностью.

  1. Какие методы обеспечения безопасности существуют?

  1. Правовые и организационные;

  2. Сервисы сетевой безопасности;

  3. Инженерно-технические и теоретические;

  4. Все выше перечисленные.

Понятие угрозы информационной безопасности. Классификация угроз.

  1. Что понимают под потенциально возможным событием, действием, процессом или явлением, которое может привести к нанесению ущерба чьим либо интересам?

  1. Угроза информационной безопасности;

  2. Защита информации;

  3. Нарушение целостности.

  1. По природе возникновения угрозы информационной безопасности делятся на?

  1. Естественные и искусственные;

  2. Случайные и преднамеренные;

  3. Природные и социальные.

  1. Некомпетентное использование системных утилей относится к ?

  1. Угрозе, источником которой является природная среда;

  2. Угрозе, источник которой является человек;

  3. Угрозе, источником которой является санкционированные программно-аппаратные средства.

  1. Внедрение в систему кейлыгеров относится к ?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]