тема Информационнотелекоммуникационная сеть Обладатель информации ПРОЦЕССЫ МЕТОДЫ ПОИС
Работа добавлена на сайт samzan.net:
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ
- СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:
- Информация
- Информационные технологии
- Информационная система
- Информационно-телекоммуникационная сеть
- Обладатель информации
- ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:
- Информация
- Информационные технологии
- Информационная система
- Информационно-телекоммуникационная сеть
- Обладатель информации
- ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:
- Источник информации
- Потребитель информации
- Уничтожитель информации
- Носитель информации
- Обладатель информации
5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:
- База данных
- Информационная технология
- Информационная система
- Информационно-телекоммуникационная сеть
- Медицинская информационная система
- ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:
- Электронное сообщение
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
- ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:
- Уничтожение информации
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
- ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:
- Сохранение информации
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
- ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:
- Электронное сообщение
- Информационное сообщение
- Текстовое сообщение
- Визуальное сообщение
- SMS-сообщение
- ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:
- Информационная система персональных данных
- База данных
- Централизованное хранилище данных
- Система Статэкспресс
- Сервер
- К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:
- Информация о распространении программ
- Информация о лицензировании программного обеспечения
- Информация, размещаемая в газетах, Интернете
- Персональные данные
- Личная тайна
- ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…
- «Об информации, информационных технологиях»
- «О защите информации»
- Федеральным законом «О персональных данных»
- Федеральным законом «О конфиденциальной информации»
- «Об утверждении перечня сведений конфиденциального характера»
- ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:
- «Исправление персональных данных»
- «Работа с персональными данными»
- «Преобразование персональных данных»
- «Обработка персональных данных»
- «Изменение персональных данных»
- ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:
- Выделение персональных данных
- Обеспечение безопасности персональных данных
- Деаутентификация
- Деавторизация
- Деперсонификация
- ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:
- Многопользовательские
- Однопользовательские
- Без разграничения прав доступа
- С разграничением прав доступа
- Системы, не имеющие подключений
- ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:
- Авторизация
- Аутентификация
- Обезличивание
- Деперсонализация
- Идентификация
- ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:
- Авторизация
- Обезличивание
- Деперсонализация
- Аутентифика́ция
- Идентификация
- ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ
- Авториза́ция
- Идентификация
- Аутентификация
- Обезличивание
- Деперсонализация
- ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:
- Токен
- Password
- Пароль
- Login
- Смарт-карта
- ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ ПО СЕТИ ИНТЕРНЕТ:
- Идентификация
- Аутентификация
- Авторизация
- Экспертиза
- Шифрование
- ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:
- WWW
- DICOM
- VPN
- FTP
- XML
- КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:
- Антивирус
- Замок
- Брандма́уэр
- Криптография
- Экспертная система
- ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:
- Дисциплинарные взыскания
- Административный штраф
- Уголовная ответственность
- Лишение свободы
- Смертная казнь
- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:
- Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
- Работа на чужом компьютере без разрешения его владельца
- Вход на компьютер с использованием данных другого пользователя
- Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
- Доступ к СУБД под запрещенным именем пользователя
- «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:
- Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
- Фамилия, имя, отчество физического лица
- Год, месяц, дата и место рождения, адрес физического лица
- Адрес проживания физического лица
- Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
- В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:
- Выход в Интернет без разрешения администратора
- При установке компьютерных игр
- В случаях установки нелицензионного ПО
- В случае не выхода из информационной системы
- В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
- МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:
- Нет, только к административной ответственности
- Нет, если это государственное предприятие
- Да
- Да, но только в случае, если действия сотрудника нанесли непоправимый вред
- Да, но только в случае осознанных неправомочных действий сотрудника
- ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:
- Идентификация
- Аутентификация
- Стратификация
- Регистрация
- Авторизация
- НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:
- Другие предприятия (конкуренты)
- Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
- Рядовые сотрудники предприятия
- Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
- Хакеры
- ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:
- Нет, не при каких обстоятельствах
- Нет, но для отправки срочных и особо важных писем можно
- Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
- Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
- Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно
- ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:
- Информация составляющая государственную тайну
- Информация составляющая коммерческую тайну
- Персональная
- Конфиденциальная информация
- Документированная информация
- ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:
- Регулярно производить антивирусную проверку компьютера
- Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
- Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
- Защитить вход на компьютер к данным паролем
- Проводить периодическое обслуживание ПК
- ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН
- Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
- Содержать только цифры
- Содержать только буквы
- Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
- Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…
- Блокирование информации
- Искажение информации
- Сохранность информации
- Утрату информации
- Подделку информации
- ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:
- 1982
- 1985
- 1988
- 1993
- 2005
- ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ
- Конфиденциальная
- Персональная
- Документированная
- Информация составляющая государственную тайну
- Информация составляющая коммерческую тайну
- ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:
- 1 главе Уголовного кодекса
- 5 главе Уголовного кодекса
- 28 главе Уголовного кодекса
- 100 главе Уголовного кодекса
- 1000 главе Уголовного кодекса
- В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…
- О неправомерном доступе к компьютерной информации
- О создании, исполнении и распространении вредоносных программ для ЭВМ
- О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
- О преступлениях в сфере компьютерной информации
- Об ответственности за преступления в сфере компьютерной информации
- НА РИСУНКЕ ИЗОБРАЖЕНО…
- Настольная видеокамера
- Оптическая мышь
- Телефонная трубка
- Электронный замок
- Аппаратный модули доверенной загрузки «Аккорд - АМДЗ»
- ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:
- Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
- Регулирование взаимоотношений в гражданском обществе РФ
- Регулирование требований к работникам служб, работающих с информаций
- Формирование необходимых норм и правил работы с информацией
- Формирование необходимых норм и правил, связанных с защитой детей от информации
- ХИЩЕНИЕ ИНФОРМАЦИИ ЭТО…
- Несанкционированное копирование информации
- Утрата информации
- Блокирование информации
- Искажение информации
- Продажа информации
- ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
- Государство
- Коммерческая организация
- Муниципальное учреждение
- Любой гражданин
- Группа лиц, имеющих общее дело
- ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
- Простые люди
- Государство
- Коммерческая организация
- Муниципальное учреждение
- Некоммерческая организация
- ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
- Люди
- Государство
- Муниципальное учреждение
- Учреждение
- Некоммерческая организация
- ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:
- Государство
- Только образовательные учреждения
- Только президиум Верховного Совета РФ
- Граждане Российской Федерации
- Только министерство здравоохранения
- ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:
- Государство
- Различные учреждения
- Государственная Дума
- Граждане Российской Федерации
- Медико-социальные организации
- ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:
- Государство
- Различные учреждения
- Государственная Дума
- Жители Российской Федерации
- Медико-социальные организации
- ДОСТУП К ИНФОРМАЦИИ ЭТО:
- Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
- Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
- Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
- Информация, переданная или полученная пользователем информационно-телекоммуникационной сети
- Возможность получения информации и ее использования
- ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:
- Конфиденциальная информация
- Документы офера и договоров
- Факс
- Личный дневник
- Законы РФ
- ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:
- Токен
- Password
- Пароль
- Login
- Смарт-карта
- УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:
- Токен
- Автономный токен
- USB-токен
- Устройство iButton
- Смарт-карта
- ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:
- Включения компьютера
- Идентификации по логину и паролю
- Запроса паспортных данных
- Запроса доменного имени
- Запроса ФИО
- АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД - АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…
- Аппаратный контролер
- Электронный замок
- Система контроля
- Сетевой адаптер
- Копировальный аппарат
- ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …
- Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах
- Сканирования отпечатков пальцев
- Проверки скорости и загрузки файлов
- Общего контроля
- Идентификации пользователя
- Для защиты от злоумышленников необходимо использовать:
- Системное программное обеспечение
- Прикладное программное обеспечение
- Антивирусные программы
- Компьютерные игры
- Музыку, видеофильмы
- ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:
- Текст книги или письма
- Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- Сведения о явлениях и процессах
- Факты и идеи в формализованном виде
- Шифрованный текст, текст на неизвестном языке
- ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…
- Независимости информации
- Изменения информации
- Копирования информации
- Сохранности информации
- Преобразования информации