Як називається модель безпеки, при якої доступ до інформації здійснюють тільки суб'єкти, що мають на неї право ?
Модель безпеки, де відбувається уникнення несанкціонованої модифікації інформації називають ...
Як називають модель безпеки, за допомогою якої уникають тимчасового або постійного приховування інформації від користувачів, які отримали права доступу ?
Забезпечення ідентифікації суб'єкта доступу та реєстрації його дій - це ...
Властивість відповідності передбаченій поведінці чи результату - це ...
Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ...
Як називають правила, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію ?
Системи виявлення й запобігання вторгнень (IDS / IPS) відносять до ...
Засоби авторизації відносять до ...
Криптографічні засоби забеспечують інформаційну безпеку за допомогою ...
Системи безперебійного живлення включають до себе ...
Системи аутентифікації можуть бути на основі:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома