Основні об’єкти захисту інформації
Види заходів протидії загрозам безпеки
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...
Що не є принципом побудови системи безпеки інформації?
Шляхи захисту даних:
Чи правильне твердження: "Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"?
До криптографічних засобів протидії загрозам безпеки відносяться:
Закон України «Про захист персональних даних» визначає ...
Згідно закону України "Про захист персональних даних" Стаття 7. Особливі вимоги до обробки персональних даних
1. Забороняється обробка персональних даних про расове або етнічне походження, політичні, релігійні або світоглядні переконання, членство в політичних партіях та професійних спілках, засудження до кримінального покарання, а також даних, що стосуються здоров’я, статевого життя, біометричних або генетичних даних.
{Частина перша статті 7 із змінами, внесеними згідно із Законом № 5491-VI від 20.11.2012; в редакції Закону № 383-VII від 03.07.2013}
2. Положення частини першої цієї статті не застосовується, якщо обробка персональних даних:
Засоби захисту інформації діляться на:
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи
Виберіть надійні паролі
Власнику електронного підпису надають
Закритий цифровий ключ зберігається
Безпека інформаційної мережі включає захист
Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...
Елементи захищених мережних служб:
ISO/IES 27001 - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома