Information Security Archive - MIT hallgatói fórum

Mi az oka a biztonsági rés az Internet megfogalmazott helytelenül?
Könnyű konfiguráció védelmet
*
Mi a lényege a közös jog adatok kezelése során?
átalakítása információkat az információkat az üzeneteket és az üzeneteket az információs
*
Mi az alapvető jogi dokumentum meghatározza a biztonság a vállalati külső és belső fenyegetések?
Információ biztonsági koncepció
*
Milyen önálló tájékoztatás védelmi rendszer magában foglalja a széles körben elterjedt a technikai eszközök használata az információ védelmére, valamint a művelet tényleges információs eszközök biztonsága?
hardver
*
Abból, amit a szempontból a kommunikáció vizsgálták a befolyásolását a tájékoztatás az emberi modell, determinisztikus a viselkedése?
pragmatikusan
*
Mi az információs biztonság?
azon képességét, hogy a feldolgozó rendszer egy adott ideig képes végrehajtani az előírt követelményeknek legnagyobb előfordulási valószínűsége az események kifejezett szivárgást, elvesztése vagy módosítása képviselő adatok egy bizonyos értéket, a tulajdonos
*
Ki védi meg a hozzáférési utak, a kisvállalkozások és az oktatási intézmények (ebben az esetben használják, hogy megvédje az átlagos szint a média, mind a kereskedelmi és nyílt forráskódú kutatóközpontok)?
közösségi szervezetek
*
Mint egy tapadó nevű ezine Phrack, amely 1985 óta publikálja anyagok az operációs rendszer, hálózati, és a hírek a számítógép a föld alatt?
Fraker
*
Mi lehetne képviselt, mint egy sor egy sor továbbított adatok és sorrendben (algoritmusok) kódolására egy sor karakterek az üzenetet, és dekódolni az információt?
üzenet
*
Mi az oka a biztonsági rés az Internet megfogalmazott helytelenül?
Túlzott mennyiségben a szervezetek részt vesznek a szakmai képzés a védelem az internet
*
Milyen információk érhetők el, függetlenül attól, hogy a téma keretében a modern fogalmak egzakt tudomány nem közvetlenül érzékelhető?
Autonóm információ *
*
Milyen tulajdonság áll rendelkezésre információ a férfi abban a formában az adatok, ez jellemzi a képesség, hogy módosítsa az értéket a rendelkezésre álló információ és a tudás hatása alatt az idő, más kapott információt?
dinamizmus
*
Az alábbiak közül melyik nem vonatkozik az esetleges veszélyekre információbiztonsági?
Látszólagos anonimitás, ha dolgozik az interneten
*
Hogyan nevezett hackerek tolvajok, akik ellopják az adatokat a számítógép, kiszivattyúzása az egész adatbank?
hackerek
*
Milyen önálló tájékoztatás védelmi rendszer magában foglalja a matematikai módszerek a különböző számítások kapcsolatos veszély értékelésének technikai eszközök támadók zónák és rendeletek szükséges védelmet?
szoftver
*
Ki védi meg a nemzeti biztonsági és jogi információk (a fejlett informatikai biztonsági eszközök, amelyek közül néhány nem áll a nagyközönség számára)?
kormány
*
Mi az oka a biztonsági rés az Internet megfogalmazott helytelenül?
kódoló legtöbb információ az interneten keresztül sugároznak
*
Mivel a filozófiai irodalomban felfedi az információ fogalmának?
az összessége az információs infrastruktúra, szervezetek, amelyek összegyűjtik, képződés, terjesztése és felhasználása az információs és ellenőrzési rendszerek felmerülő ebben PR
*
Egy tipikus példa, hogy milyen típusú intézkedések a betörők intranet szerint az egyik osztályozás a számítógépes hackerek, hogy írni és futtatni számítógépes vírus szoftver, például az úgynevezett „férgek”, amely fajta multitasking rendszerek és a CPU-t felesleges munka?
verekedő
*
Mi az oka a biztonsági rés az Internet megfogalmazott helytelenül?
egy kis darabka vonalak
*
Hogyan határozza meg a védelem az információs rendszer?
mint szervezett sor különleges szervek, eszközök, módszerek és eljárások védelmének biztosítása érdekében az információt a belső és külső fenyegetések
*
Milyen típusú keksz intranet szerint az egyik osztályozás a számítógépes hackerek, eltér a más típusú az, hogy a bejelentkezés után, meg kell találni, és egyes információkat a számítógépen, így nehezebb feladat, mint a puszta behatolás?
kém
*
Milyen önvédelmi rendszer, amely információt foglal magában, az adatok, mutatók, paraméterek alapjául a problémák megoldását, amely biztosítja a rendszer működéséhez?
tájékoztatás
*
Mivel ez az úgynevezett számítógépes huligánok, akik élvezik a tény, hogy az általuk kezelt settenkedik valaki másnak a számítógépet?
hackerek
*
Milyen ingatlan adatai az üzenet formájában jár intézkedés üzenet paramétereit (a számjegyek számát teszik ki az üzenetet)?
mérhetőség


Hogy hívják azt a kezelési formát alkotó információ egy üzleti titok alapján a szervezeti intézkedések, amelyek kizárják az illegális mastery ilyen információt?
titoktartási

Mi a neve a vírus kimutatására a fertőzött objektum (fájl, szektor vagy rendszermemória)?
álpozitív (Falsepositive)

Hogy hívják azt a homogén funkcionálisan különböző feladatokat, amelyek biztosítják a teljes vagy részleges végrehajtása egy vagy több gól?
osztály a problémák

Hogy hívják azt a mentességet az állam által nyújtott, hogy egyes tevékenységek, beleértve a külkereskedelmi ügyletek (import és export) és a jogot, hogy a védett találmányi szabadalmak, technológiák, módszerek?
engedély

Mi a szervezeti védelem?
szabályozása az ipari tevékenység és a kapcsolat az előadóművészek a jogi és szabályozási alapon megszünteti, vagy jelentősen akadályozó illegális elsajátítását a bizalmas információk és a megnyilvánulása a külső és belső fenyegetések

Hogy hívják azt a víruskeresést a felhasználói kereslet?
ellenőrzési kérés (on-demand)

Az algoritmus során mindenféle vírus ismert eljárásokkal megállapított, ami veszteséget okozhat programok adatvesztést, törölni kell futtatni a számítógépen tárolt információk a rendszer memória területeket, és mások. (Az a besorolás a számítógépes vírusok romboló képességek)?
nagyon veszélyes vírusok

Mi egy kereskedelmi titok?
Nem államtitkot kapcsolatos információk termelés, a technológia, menedzsment, pénzügy és egyéb tevékenységek, nyilvánosságra hozatala, a szivárgás és a jogosulatlan hozzáférést, amelyek hátrányosak lehetnek a megfelelő tulajdonosok

Mi a neve az egyik új irány számunkra jogi védelem célja, hogy megvédje az információt a tulajdonos, és az eszközöket kezelni mind a hagyományos fenyegetések (lopás, természeti katasztrófák), valamint a fenyegetések során felmerülő munka az információt?
biztosítás

Az alábbiak közül melyik nem tartozik a jellemzői az algoritmus a vírus?
veszély

Mi a neve dokumentált információk, amelyekhez való hozzáférés korlátozott jogszabályaival összhangban az Orosz Föderáció?
bizalmas információk

Mit jelent a védelmi funkció?
a különböző tevékenységek, végrehajtása, lebonyolítása funkcionálisan homogén tevékenységek különböző eszközökkel, a bizalmas információk feldolgozására létesítmények, módszerek és technikák annak érdekében, hogy megfelelő szintű adatvédelem

Végrehajtása függvényében védelmi rendszer * Információ proaktívan cél, és hozzá kell járulnia, hogy olyan építészeti és funkcionális korszerű feldolgozó rendszerek és informatikai biztonság, amely biztosítaná a lehető legkisebb előfordulási destabilizáló tényező a különböző rendszerek működési feltételek?
1 funkció - figyelmeztető tünetei fenyegetések

Megszervezése céljából az esemény, hogy kizárja annak lehetőségét, hogy titkos a bejutást és a helyiségek harmadik felek, és biztosítsa az irányítást a kényelem az áthaladás és a mozgás a személyzet és a látogatók?
szervezés és védelem mód

Melyik információ védelem feladatai közé tartozik 1.2. „A félretájékoztatás ellenség”?
a feladat szintjének csökkentése tárgy felismerési

Néhány szervezeti esemény biztosít kiválasztása és elhelyezése a személyzet, beleértve megismerése alkalmazottak, a tanulás, a tanulás kezelésére vonatkozó szabályokat a bizalmas információk megismerése intézkedések felelősség megsértése az adatvédelmi szabályok, stb?
munkaszervezés, a személyzet

Mik a számítógépes vírusok terjesztésére való jegyzőkönyvek vagy parancsokat a számítógépes hálózatok és az e-mail?
hálózati vírusok

Milyen szinten események esetén a destabilizáló tényezők az információs biztonság sérül, mivel nem volt lehetséges, hogy megakadályozza a hatását destabilizáló tényezők az információt, de ez a hatás lokalizált?
2. esemény

Mi a jobb?
egy sor kötelező szabályok és viselkedési normák létrehozott vagy jogosult az állam által meghatározott bizonyos területeken az élet és tevékenység az állami szervek, vállalkozások (szervezetek) és a nyilvánosság (egyéni)

Által szabályozott jogi védelem állami szinten?
állami és megyei aktusok

Mi ma a fő forrása a vírus?
Internet WAN

Az alábbiak közül melyik nem tartalmazza a szervezeti védelem?
szervezetfejlesztés utasításokat, hogyan kell elérni a munkavállalók alkotó információ bizalmas információk


Mi az általános módszertani elvet * azt sugallja, hogy a GIS kell önellátó rendszer információ-feldolgozó alrendszer és a végrehajtására biztonsági funkciókat nem függhetnek más alrendszerek?
funkcionális függetlenség

Ebben az esetben lehet, hogy a parazita generációs erősítők?
kontrollálatlan pozitív visszacsatolás miatt tervezési jellemzői áramkörök vagy elemek elöregedése miatt

Hogy van a készlet osztályozási rendszerek és kódolás adatvédelem adatok GIS adatállományokat, valamint a bemeneti és kimeneti dokumentumok GIS?
tájékoztatás

Ez egy általános módszertani elv, mint a fogalmi egységet?
hogy az építészet, a technológia, szervezeti és működési, mint egy GIS általában, és a kompozit alkatrészek ** * a * * ** látott és megvalósított szoros összhangban az alapvető rendelkezéseket az egységes információs védelmi koncepció

Hogy hívják azt egy sor olyan intézkedést, hogy kizárják vagy kibocsátásának csökkentése, a bizalmas információk kívül az ellenőrzött terület miatt akusztikai mezők?
védelméről információ szivárog az akusztikus csatorna

Milyen módszer az adatok titkosítása abban a tényben rejlik, hogy a karakterek az eredeti szöveg (egység) rögzített ugyanazon ábécé kicseréli a ábécé szerinti átváltási kulcs?
Methods helyettesítő (szubsztitúciós)

Mi a szétválás a jogosultságokat az információhoz való hozzáférés?
hogy többek között elismerte, hogy ő tisztviselők egy csoportja, amely hozzáférést biztosít úgy, hogy közben bemutatja a hitelesítő minden a csoport tagjai

Egyesek szerint a tájékoztatás, a titkosítási módszer, titkosítás úgy végezzük, hogy a forráskód szimbólumok és modulo kulcsa megegyezik a betűk száma az ábécé?
additív módszerrel

Mi beléptető rendszer számítógépes rendszer?
információk megosztása keringő benne, az része a szervezet és a hozzáférést a tisztviselők, összhangban a feladat- és hatásköröket

Mi az információ védelmére kriptográfiai transzformáció?
az átalakítás annak összetevői (szavak, betűk, szótagok, számok) algoritmusok vagy hardveres megoldások és kulcskódokat, t. e. hozva azt jelenti implicit

Mi a funkcionális szerkezete GIS?
a teljes szervezet egy olyan rendszer, amely megfelelően tükrözi a fogalmi megközelítések létrehozása

Hogy hívják azt egy sor olyan intézkedést, amelyek kizárják, vagy gyengíti a lehetőségét, hogy ellenőrizetlen kibocsátása bizalmas információkat kívül az ellenőrzött terület miatt az elektromágneses mezők által karakteres és interferencia?
információ védelmére a szivárgás elektromágneses csatornák

Hogy hívják azt egy sor olyan intézkedést, hogy kizárják vagy kibocsátásának csökkentése, a bizalmas információk kívül az ellenőrzött terület terjedésének köszönhető fényenergia?
védelméről információ szivárog vizuális optikai csatorna

Hogyan történik a gyűjtemény hardver támogatásához szükséges megoldásokat összes ezeket a problémákat az információ védelmére, szükség lehet a folyamat működését a GIS?
műszaki támogatás


Mi a hozzáférés korlátozása?
a teremtés fizikai akadály körül zárt a védelem tárgya a szervezet ellenőrzött személy hozzáférésével kapcsolatban a védelem tárgya a funkcionális feladatok

Mi a fő probléma az elválasztás jogosultsággal információt?
hogy tisztviselők közül elismerte, hogy ő, egy csoport, amely hozzáférést

A lényege minden adat titkosítási módszerek, hogy a bemeneti áram a forrás szöveg blokkokra osztjuk, amelyek mindegyike végezzük szimbólum permutáció?
permutációs eljárások

Mi a hitelességét a létesítmény (hitelesítés)?
hogy ellenőrizze, ha a tárgy (subject) Valójában azok, akik számára ő azt állítja,

Mi a védelmi rendszer információt?
szervezett sor eszközök, technikák és tevékenységek elkülönített (biztosított) a témában az információfeldolgozás (RDN), melynek célja, hogy a kijelölt védelmi feladatok

Mi azonosító?
hozzárendelése minden tárgyat vagy tárgya egy egyedi képet, nevet vagy számot

Mi az általános módszertani elvet * feltételezi, hogy az összes eljárást automatizált feldolgozása védett információkat ellenőrizni kell, hogy megvédje a rendszer egészében, a fő ellenőrzések eredményeiről kell rögzíteni speciális naplók?
ellenőrzése teljesség

Mi a végső célja az azonosítás és hitelesítés a tárgy egy számítógépes rendszerben?
a felvételi információk használata korlátozott abban az esetben pozitív eredményt a teszt, vagy megtagadja a esetében a negatív vizsgálati eredmény

Az alábbiak közül melyik nem vonatkozik a kapcsolási mérnöki módszerek információ védelmére?
nyakkendő

Mi a fő feladata, hogy szabályozza a nyitó berendezések rendszerek?
A felső határ a működési időszak minden sürgősségi és technológiai megközelítések hardver
Milyen információkat titkosítási módszer kombinációja egyszerű titkosítási módszerek ¾ permutáció és a helyettesítés és az eredményeket egy komplex transzformációt, az úgynevezett származékos kódolását?
kombinált módszer

Ez egy általános módszertani elv, mint a fogalmi egységet?
hogy az építészet, a technológia, szervezeti és működési, mint egy GIS általában, és a kompozit alkatrészek ** * a * * ** látott és megvalósított szoros összhangban az alapvető rendelkezéseket az egységes információs védelmi koncepció

Hozzáadott után 57 másodperc
Mind az 5

Mivel a filozófiai irodalomban felfedi az információ fogalmának?
A helyes válasz:
az egyik leggyakoribb fogalmakat a tudomány, amely képviseli az információk egy része gyűjteménye adatokat, ismereteket, és így tovább. n.

Mi a fő probléma az elválasztás jogosultsággal információt?
A helyes válasz:
súlyos nehézségekkel szándékos lehallgatás elkövető információ

Szintén a fenti a baj:
* Hogyan nevezett hackerek tolvajok, akik ellopják az adatokat a számítógép, kiszivattyúzása az egész adatbank?
* Mi a funkcionális szerkezete GIS?
(Túl lusta, hogy újra-pass, a vezérlő nem fogott)

A végrehajtás egyes funkcióinak információ védelem proaktív és célja, hogy hozzájáruljon az e építészeti és funkcionális korszerű feldolgozó rendszerek és informatikai biztonság, amely biztosítaná a lehető legkisebb előfordulási destabilizáló tényező a különböző rendszerek működési feltételek?
1 funkció - figyelmeztető tünetei fenyegetések

Hozzáadott 6 perc után
A végrehajtás egyes funkcióinak információ védelem proaktív és célja, hogy hozzájáruljon az e építészeti és funkcionális korszerű feldolgozó rendszerek és informatikai biztonság, amely biztosítaná a lehető legkisebb előfordulási destabilizáló tényező a különböző rendszerek működési feltételek?
1 funkció - figyelmeztető tünetei fenyegetések

Kapcsolódó cikkek