logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Розмістіть поняття і визначення у правильній відповідності

Переглянути це питання

У скільки етапів проводять розробку концепції захисту:

Переглянути це питання

Що здійснюється на першому етапі розробки концепції захисту інформації?

Переглянути це питання

Вкажіть правильну послідовність етапів дій

Переглянути це питання

Основними

загрозами для інформації, що обробляється в ІТС (АС), є:

35%
100%
92%
Переглянути це питання

Дайте визначення поняттю конфіденційність.

Переглянути це питання

Порушення конфіденційності інформації, це:

0%
0%
100%
0%
Переглянути це питання

Що є продуктом інформаційної системи?

4%
0%
96%
0%
Переглянути це питання

На ОІД обробляєть службова інформація в АС класу 1.  Що буде входити до складу  КСЗІ?

Відповідь написати абревіатурою, якщо потрібно через кому.

Переглянути це питання

Для чого призначений підрозділ "служби безпеки"?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome