Основні об’єкти захисту інформації:
Види заходів протидії загрозам безпеки:
Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...
Що не є принципом побудови системи безпеки інформації?
Шляхи захисту даних:
Чи правильне твердження:
"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"
Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, - карається або
Закон України «Про захист персональних даних» визначає персональні дані - ...
Засоби захисту інформації діляться на:
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи
Виберіть надійні паролі:
Безпека інформаційної мережі включає захист
Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...
Вибери елементи захищених мережних служб
Британський міжнародний стандарт інформаційної безпеки BS 7799, третя частина стандарту:
Знизити ризики, включаючи попередження або пом'якшення кібер-атак:
Види захисту:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома