logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Загрози

інформаційної безпеки за джерелами походження розрізняють:

0%
100%
0%
0%
Переглянути це питання

Інформація з обмеженим доступом – це така інформація, права доступу до якої повністю обмежено будь-яким особам

0%
100%
Переглянути це питання

Який основний документ регулює відносини в сфері технічного захисту?

0%
100%
0%
Переглянути це питання
З ким взаємодіє служба захисту інформації під час виконання своєї роботи?
0%
80%
0%
100%
Переглянути це питання

Дайте визначення поняттю доступність.

100%
0%
0%
Переглянути це питання

Загрози інформації проявляються у порушені К, Ц, Д, Д.

Питання. Які порушення спричиняють порушення достовірності?

100%
0%
0%
100%
96%
8%
Переглянути це питання

 Загрози, які за виконання певного комплексу умов ніколи не відбудуться називаються:

100%
0%
0%
0%
Переглянути це питання

 Загрози, що впливають на окремі елементи структури системи називаються:

Переглянути це питання

Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку, у телекомунікаційну апаратуру, або пристрої, що працюють з подібною апаратурою по стандартному інтерфейсу.

100%
0%
Переглянути це питання

Конфіденційна інформація - це:

0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome