Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Як називається зона безпеки, яка дозволить визначеному персоналу в невеликій кількості авторизованих користувачів отримати доступ до визначених функцій і задач?
За що відповідає рівень ядра ієрархічної моделі комп'ютерних мереж?
Зонування мережевої безпеки призначене для управління та розгортання архітектури організації в різних зонах безпеки.
Чи це правильно?
Які механізми безпеки повинні бути доступні в рамках сучасних інформаційних систем?
Як називається підхід до забезпечення безпеки в ІТС, який орієнтований на створення захищеного середовища обробки інформації в ІТС, що об'єднує в єдине ціле різнорідні заходи протидії загрозам?
У фреймоворку CIS Controls міри захисту розділені на три категорії, які враховують сучасний ландшафт кіберзагроз:
Співставте назву категорії та її опис.
До якої категорії захисту згідно CIS Controls входять можливість відновлення даних та контроль доступу бездротових мереж?
В NIST SP800-53r4 для упорядкування та забезпечення структурного підходу автори документа передбачили поділ контролів на різні типи, в залежності від їх призначення.
Поставте у відповідність ці типи та їх опис.
Як називається підхід до забезпечення безпеки в ІТС, який спрямований на протидію чітко визначеним загрозам в заданих умовах?
Який міжнародний стандарт містить вимоги до управління ризиками інформаційної безпеки?