До загроз цілісності відносяться
Способи несанкціонованого доступу до електронних документів здійснюються шляхом
Шляхами захисту електронних документів є:
Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації це
Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів − це:
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) − це:
Аутентифікація − це:
Ідентифікатором може бути:
Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів?
Визначення прав доступу до ресурсів і управління цим доступом − це:
Розмежування доступу – це:
До біометричних засобів захисту інформації відносять:
Технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків − це:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома