Читайте также
Контрольные вопросы к главе 1
1. Назовите международные стандарты информационного обмена.2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.3. Какова структура системной классификации угроз информации?4. Назовите основные
Контрольные вопросы к главе 2
1. Какие существуют виды атакующих средств информационного воздействия?2. Дайте краткую характеристику перечням каналам несанкционированного получения информации.3. Дайте развернутую характеристику КНПИ 1-го и 2-го классов.4. Сформулируйте
Контрольные вопросы к главе 3
1. Сформулируйте основные понятия в области государственной тайны. 2. Назовите основные составляющие государственной тайны.3. Какие сведения не подлежат отнесению к государственной тайне и засекречиванию?4. Назовите органы защиты
Контрольные вопросы к главе 4
1. Назовите виды информации и дайте им характеристику.2. Зарисуйте общую схему движения информационных потоков и поясните ее.3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических
Контрольные вопросы к главе 5
1. Какие существуют проблемы построения защищенных информационных систем? Опишите эти проблемы.2. Дайте характеристику методу уровневого контроля целостности списков санкционированных событий.3. Что необходимо для реализации
Приложение Хитрости эффективной работы в Интернете. Вопросы и ответы
• Работа с браузерами• Мгновенное общение в Интернете• Работа с блогами• Фото-, видео– и файловые хостинги• Энциклопедии и словари• Другие возможностиВ данном приложении приведены ответы на
Ответы на вопросы
Почему социальные сети могут нам в этом помочь? Объединение ваших клиентов в единую группу или сообщество ВКонтакте либо на Facebook позволяет сделать полезную информацию общедоступной. Если один пользователь спрашивает о чем-либо, другие участники группы
Вопросы и ответы
Мне понятно, как определить нарушение параллельного доступа, но как его устранить?Ответ на этот вопрос зависит от конкретного приложения. Во-первых, при обнаружении нарушения параллельного доступа можно повторно отправить запрос к базе данных и начать
Вопросы – Ответы
Установка пакета OOoFBTools1. После установке пакета не видно, чтобы он обновился до более нового1. Для OOo Writer версии ниже 3.0:После обновления пакета OOoFBTools или установки новой версии пакетаобязательно нужно перезапустить редактор OOo Writer. Это правило
Контрольные вопросы
1. Что изучает информатика?2. Как развивались способы сбора, хранения и передачи информации?3. Какова структура современной информатики?4. Что такое информация?5. Какие функции выполняет информация?6. Дайте характеристику основным информационным
Контрольные вопросы
1. Какой объект выбран в качестве хранения информации в ЭВМ?2. Из каких частей состоит имя файла?3. Как различаются файлы в зависимости от расширения?4. В чем заключается уникальность имени файла?5. Чем образована файловая структура?6. Как обозначаются
Контрольные вопросы
1. Какие поколения развития ЭВМ различают? Дайте их характеристику.2. Каковы основные принципы работы машины фон Неймана?3. Как осуществляется функционирование ЭВМ?4. Какие устройства относятся к основным блокам персонального
Контрольные вопросы
1. Что такое алгоритм? Приведите пример.2. Какими свойствами обладает алгоритм?3. Какие способы используются для описания алгоритма?4. Какие алгоритмы различают? Приведите примеры.5. Что такое язык программирования?6. В чем отличие языков
Контрольные вопросы
1. Что такое модель?2. Для чего используются модели?3. Что такое моделирование?4. Как классифицируются модели?5. Какие этапы проходит процесс создания модели?6. Какие виды моделирования различают?7. Какие модели характеризуют информационное
Контрольные вопросы
1. Что понимается под компьютерной сетью?2. Почему компьютеры и устройства объединены в сеть?3. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?4. Что такое протокол и каково его предназначение?5. С помощью каких каналов
Контрольные вопросы
1. Почему необходимо защищать информацию?2. Что понимается под защитой информации?3. Какую систему можно назвать безопасной?4. Что такое государственная тайна?5. Какие сведения можно отнести к государственной тайне?6. Что такое коммерческая