У якості об'єктів інформаційної безпеки (information security object) необхідно розглядати:
Скільки етапів має концепція захисту інформації?
Визначення цінності об’єкта захисту інформації - це який етап концепції захисту інформації?
Оцінка надійності встановлених засобів захисту інформації на об’єкті - це який етап концепції захисту інформації?
Для запобігання загрозам інформаційній безпеці та їх усунення використовують такі засоби (оберіть декілька):
Які методи захисту передбачають розроблення комплексу нормативно-правових актів і положень, що регламентують інформаційні відносини в суспільстві, керівних і нормативно-методичних документів щодо гарантування інформаційної безпеки?
Запобігання витоку інформації, усунення можливості несанкціонованого доступу до інформації - це який метод захисту інформації?
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це
Оберіть вимоги до системи безпеки інформації (декілька відповідей):
Чи необхідно захищати інфомацію?
Що таке інформаційна безпека?
Яким працюють макровіруси?
Якою статтею кримінального кодексу України карається використання та розповсюдження шкідливих програм?
Які засоби браузера допомагають гарантувати безпеку?
Який із цих заходів допоможе уникнути зараження вірусом?
Яка фаза шкідливих програм називається пасивною?
Які дії допомагають захистити персональні дані?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома