logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Як поділяють загрози інформації за джерелами походження?

Переглянути це питання

Технічні засоби захисту протидії загрозам:

0%
100%
0%
Переглянути це питання

Які функції виконує адміністратор безпеки?

0%
100%
100%
100%
100%
0%
Переглянути це питання

Всі існуючі засоби захисту поділяються на:

1. Первинні;

2.Вторинні.

 

 

 

 

85%
15%
Переглянути це питання

На ОІД обробляєть державна таємниця в АС класу 1.  Що буде входити до складу  КСЗІ?

Відповідь написати абревіатурою, якщо потрібно через кому.

Переглянути це питання

Реалізація системи захисту інформації базується на таких принципах:

Переглянути це питання

Що не входить в структуру інформаційної

системи?

0%
0%
100%
0%
Переглянути це питання

Дайте визначення поняттю цілісність.

0%
100%
0%
Переглянути це питання

Загрози інформації проявляються у порушені К, Ц, Д, Д.

Питання. Які порушення спричиняють порушення конфіденційності?

100%
100%
100%
0%
0%
0%
Переглянути це питання

Які етапи повинні охоплювати організаційні заходи щодо захисту інформації в АС?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome