📚
Все вопросы
- Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения: #2981
- Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости: #2982
- … – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит #2983
- … событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др. #2984
- … аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони #2985
- Английское сокращенное обозначение управления информацией о безопасности – … #2986
- … информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании #2987
- Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации #2988
- Установите соответствие основных принципов организации процесса защиты информации и их характеристик: #2989
- … – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей #2990