1. Який метод контролю доступу є найбільш ефективним?
2. Який алгоритм використовується для асиметричного шифрування?
3. Яка основна функція цифрового підпису?
4. Що таке аудит безпеки?
5. Які заходи входять до політики безпеки?
6. Що таке Zero Trust Security?
7. Який підхід забезпечує найвищий рівень безпеки?
8. Які дії можуть порушити цілісність даних? (2 відповіді)
9. Які з наведених методів використовуються для резервного копіювання? (2 відповіді)
10. Які фізичні заходи захисту використовуються для забезпечення інформаційної безпеки? (2 відповіді)
11. Які фактори можуть вплинути на інформаційну безпеку компанії? (2 відповіді)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома