Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Контроль доступу

Читайте также:
  1. II. ВЫПОЛНЕНИЕ КОНТРОЛЬНЫХ ЗАДАНИЙ И ОФОРМЛЕНИЕ КОНТРОЛЬНЫХ РАБОТ
  2. III. Контроль ошибок на канальном уровне.
  3. III. Функции Бюро контрольных работ
  4. Input/output Control Контроль входа/выхода сырья и продукции
  5. IV. Контроль знаний.
  6. IV. Перечень контрольных вопросов для самостоятельной работы
  7. IV.КОНТРОЛЬ ЗНАНИЙ

Контрольованість

Контроль ідентифікації

239. Що таке порушення конфіденційності?

Розкрадання або розкриття інформації

240. Коли відбувається порушення апельованості інформації?

Сам автор намагається «відхреститися» від своїх слів, підписаних ним один раз

241. Гарантією чого є контроль ідентифікації?

Гарантія того, що клієнт, підключений до системи є саме тим, за кого себе видає

242. Що не є найбільш розповсюдженими шляхами витоку інформації?

Є:

- Крадіжки носіїв інформації та документів, отриманих в результаті роботи інформаційних систем

- Копіювання інформації на пк

- Несанкціоноване підключення до апаратури та ліній зв’язку

- Перехоплення електромагнітних випромінювань в процесі обробки інформації

243. Що не відносять до осіб та місць ризику несанкціонованого доступу та використання інформації?

Відносять:

- Системний програміст

- Інженер з експлуатації

- Робочі станції

- Сервери

- Канали і засоби зв’язку

244. Що не відносять до властивостей моделі системи захисту інформації?

Відносять:

- Універсальність

- Комплектність

- Простота у використанні

- Наочність

- Практина спрямованість

245. Для чого застосовують матрицю знань моделі системи захисту інформації?

Для наочності і простоти використанні сзі

246. Чиє робоче місце (РМ) не відноситься до типових компонентів медичної інформаційної системи (МІС), що розглядаються як об’єкти захисту?

Відносять:

- РМ користувачів дисплейного типу (термінали)

- РМ користувача (програмуючий ПК)

- РМ оператора

- РМ програміста

- РМ адміністратора


Дата добавления: 2015-07-25; просмотров: 39 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Істинна| Навчального року.

mybiblioteka.su - 2015-2024 год. (0.008 сек.)