Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Як поділяють загрози інформації за джерелами походження?
Технічні засоби захисту протидії загрозам:
Які функції виконує адміністратор безпеки?
Всі існуючі засоби захисту поділяються на:
1. Первинні;
2.Вторинні.
На ОІД обробляєть державна таємниця в АС класу 1. Що буде входити до складу КСЗІ?
Відповідь написати абревіатурою, якщо потрібно через кому.
Реалізація системи захисту інформації базується на таких принципах:
Що не входить в структуру інформаційної системи?
Дайте визначення поняттю цілісність.
Загрози інформації проявляються у порушені К, Ц, Д, Д.
Питання. Які порушення спричиняють порушення конфіденційності?
Які етапи повинні охоплювати організаційні заходи щодо захисту інформації в АС?