Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Регламентують порядок взаємодії користувачів з інформаційними системами
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин - це ..?
Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ...?
Технічний захист інформації – це?
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Який з методів використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем?
В яких випадках НЕ використовуються криптографічні системи?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома