logo

Crowdly

Browser

Додати до Chrome

Questions Bank (1217420 total)

Установіть відповідність між реченнями і пропущеними в них розділовими знаками

Переглянути це питання

Установіть відповідність між реченнями і порушеними в них нормами

Переглянути це питання

Доповніть словосполучення пропущеними прийменниками

Переглянути це питання

Установіть відповідність між словосполученнями і прийменниками, які мають у них вживатися

                                

Переглянути це питання

Установіть співвідношення між реченнями і порушеними в них нормами

Переглянути це питання

Die nachfolgende Aussage ist ….

Die weitaus verbreiteten Maßnahmen zur funktionalen Sicherheit sind die mehrfache Auslegung der technischen Hardware-Komponenten, Backup-Systemen sowie die redundante Konzeption von Parallelsystemen und Rechenzentren. Der wesentliche sicherheitstechnische Fokus der funktionalen Sicherheit wird auf die Sicherstellung und Aufrechterhaltung der Vertraulichkeit von Systemen und Informationen gelegt. Diese Sicherheitsbetrachtung erfolgt nicht isoliert, also abhängig von den umweltbezogenen und systembezogenen Wechselwirkungen.

0%
0%
Переглянути це питання

Die nachfolgende Aussage ist ….

Betrachtet man die Wertschöpfungskette eines Produktes, dann fällt auf, dass viele zu schützende Informationen und Daten sich nur noch im Einflussbereich der IT bewegen. Folgt man dieser Logik, so lässt sich erkennen, dass alle Informationen und Daten in den Organisationen und Institutionen in digitaler Form vorliegen.

0%
100%
Переглянути це питання

Die Informationssicherheit umfasst im Kontext eines Krankenhauses die Sicherheit von …

0%
0%
100%
0%
0%
Переглянути це питання

Die nachfolgende Aussage ist ….

„Mit dem Begriff „Vertraulichkeit“ wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. “Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.“

0%
0%
Переглянути це питання

Die nachfolgende Aussage ist ….

„Die grundlegende Idee hinter den Aspekten des VIVA-Prinzips lässt sich wie folgt beschreiben: Das VIVA – Prinzip bildet die ganzheitliche Grundlage zur Identifizierung und Bewertung der Risikofaktoren und des nachhaltigen Schutzes der Informationswerte (Assets). Durch den übergeordneten Charakter des VIVA – Prinzips (bspw. Das Schutzziel Authentizität enthält den Teilaspekt der „Verbindlichkeit“) ergibt sich die  Implikation Fähigkeit der Grundwerte, womit diese die anderen Teilaspekte der Informationssicherheit “konklusiv mitberücksichtigen.“

0%
0%
Переглянути це питання