Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Як називається зона безпеки, яка дозволить визначеному персоналу в невеликій кількості авторизованих користувачів отримати доступ до визначених функцій і задач?
За що відповідає рівень ядра ієрархічної моделі комп'ютерних мереж?
Зонування мережевої безпеки призначене для управління та розгортання архітектури організації в різних зонах безпеки.
Чи це правильно?
Які механізми безпеки повинні бути доступні в рамках сучасних інформаційних систем?
Як називається підхід до забезпечення безпеки в ІТС, який орієнтований на створення захищеного середовища обробки інформації в ІТС, що об'єднує в єдине ціле різнорідні заходи протидії загрозам?
У фреймоворку CIS Controls міри захисту розділені на три категорії, які враховують сучасний ландшафт кіберзагроз:
Співставте назву категорії та її опис.
До якої категорії захисту згідно CIS Controls входять можливість відновлення даних та контроль доступу бездротових мереж?
В NIST SP800-53r4 для упорядкування та забезпечення структурного підходу автори документа передбачили поділ контролів на різні типи, в залежності від їх призначення.
Поставте у відповідність ці типи та їх опис.
Як називається підхід до забезпечення безпеки в ІТС, який спрямований на протидію чітко визначеним загрозам в заданих умовах?
Який міжнародний стандарт містить вимоги до управління ризиками інформаційної безпеки?