Інформація та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ..
Нижче подані етапи :
І етап - визначення цінності об’єкта захисту інформації.
ІІ етап - аналіз потенційних дій зловмисників
ІІІ етап - оцінка надійності встановлених засобів захисту інформації на об’єкті
Метод фізичного втручання на шляху зловмисника до захищеної інформації (до документів, апаратури, носіїв інформації тощо) це
Криптографічне закриття інформації. Цей метод захисту дедалі ширше застосовується під час опрацювання та при зберіганні інформації на магнітних носіях. У разі передавання інформації каналами зв'язку великої протяжності цей метод є єдино надійним. Цей метод називається…
Створення таких умов автоматизованого опрацювання, зберігання і передавання інформації, що піддягає захисту, за яких норми і стандарти захисту найбільш ефективні це…
Метод захисту, за якого користувачі і персонал ІС змушені дотримуватися правил опрацювання, передавання і використання конфіденційної інформації через загрозу матеріальної, адміністративної або кримінальної відповідальності
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз це…
Припускає комплекс різних організаційних заходів і використання антивірусних програм. Мета:
зменшення вірогідності інфікування АІС;
виявлення фактів зараження системи;
зменшення наслідків інформаційних інфекцій;
локалізація або знищення вірусів;
відновлення пошкодженої інформації в ІС.
Як називається цей метод захисту інформації.
Вкажіть види захисту інформації:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома