Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Контрольные вопросы

  • 1. Как оценивается защищенность информации в информационных системах?
  • 2. Как оценивается прочность системы опознания и разграничения доступа к информации в информационных системах?
  • 3. Каким образом оценивается прочность системы разграничения и контроля доступа в помещения объекта защиты?
  • 4. Каким образом оценивается прочность системы контроля вывода аппаратуры из рабочего контура обмена информацией, подлежащей защите?
  • 5. Как оценивается прочность средств защиты программного обеспечения и информации на носителях?
  • 6. Каким образом оценивается прочность системы контроля вскрытия аппаратуры в информационных системах?
  • 7. Каким образом оценивается прочность средств защиты от побочного излучения и наводок информации?
  • 8. Как оцениваются средства регистрации обращений к информации, подлежащей защите?
  • 9. Каким образом оценивается эффективность средств управления безопасностью информации в комплексе средств автоматизации обработки информации?
  • 10. Каким образом оценивается прочность безопасности информации в комплексе средств автоматизации обработки информации с различными требованиями?
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>