Метод фізичного втручання на шляху зловмисника до захищеної інформації (до документів, апаратури, носіїв інформації тощо) це *
1 point
Нижче подані етапи :
І етап - визначення цінності об’єкта захисту інформації.
ІІ етап - аналіз потенційних дій зловмисників
ІІІ етап - оцінка надійності встановлених засобів захисту інформації на об’єкті
*
1 point
Створення таких умов автоматизованого
опрацювання, зберігання і передавання інформації, що підлягає захисту, за яких
норми і стандарти захисту найбільш ефективні. Цей метод називається… *
1 point
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз це… *
1 point
Які засоби можуть захистити від несанкціонованого доступу? *
1 point
Required
Введіть прізвище, ім'я та групу *
Your answer
Метод захисту, що спонукає користувачів і
персонал ІС не порушувати встановлених порядків за рахунок дотримання моральних
і етичних норм, що склалися. *
1 point
Метод захисту, за якого користувачі і персонал ІС змушені дотримуватися правил опрацювання, передавання і використання конфіденційної інформації через загрозу матеріальної, адміністративної або кримінальної відповідальності *
1 point
Відзначте засоби запобігання загрозам інформаційної безпеки *
1 point
Required
Криптографічне закриття інформації. Цей метод захисту дедалі ширше застосовується під час опрацювання та при зберіганні інформації на магнітних носіях. У разі передавання інформації каналами зв'язку великої протяжності цей метод є єдино надійним. Цей метод називається… *
1 point
Які
методи запобігання
загрозам інформаційної безпеки вам відомі? *