До загроз цілісності відносяться
До загроз доступності відносяться
До загроз конфіденційності відносяться
Способи несанкціонованого доступу до електронних документів здійснюються шляхом
Шляхи захисту електронних документів
До яких засобів захисту інформації належать
"різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації"
До яких засобів захисту інформації належать
"механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки"
До яких засобів захисту інформації належать
"спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування"
До яких засобів захисту інформації належать
"технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів"
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) це
Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора це
Визначення прав доступу до ресурсів і управління цим доступом це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома