Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Як поділяють загрози інформації за джерелами походження?
Технічні засоби захисту протидії загрозам:
Які функції виконує адміністратор безпеки?
Всі існуючі засоби захисту поділяються на:
1. Первинні;
2.Вторинні.
На ОІД обробляєть державна таємниця в АС класу 1. Що буде входити до складу КСЗІ?
Відповідь написати абревіатурою, якщо потрібно через кому.
Реалізація системи захисту інформації базується на таких принципах:
Що не входить в структуру інформаційної системи?
Дайте визначення поняттю цілісність.
Загрози інформації проявляються у порушені К, Ц, Д, Д.
Питання. Які порушення спричиняють порушення конфіденційності?
Які етапи повинні охоплювати організаційні заходи щодо захисту інформації в АС?