Вопросы по дисциплине:
Юрисдикционные документы
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
2931 | Расположите в правильной последовательности этапы аудита информационной безопасности: | Открыть |
2932 | … – это информация, позволяющая точно идентифицировать человека | Открыть |
2933 | Упорядочьте шаги разработки и внедрения систем защиты информации: | Открыть |
2934 | … источники появления угроз делят на непреднамеренные и преднамеренные | Открыть |
2935 | … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними | Открыть |
2936 | … искусственные источники появления угроз вызваны действиями нарушителей | Открыть |
2937 | Преднамеренные искусственные источники появления угроз бывают … | Открыть |
2938 | … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости | Открыть |
2939 | Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации | Открыть |
2940 | Установите хронологическую последовательность этапов развития информационной безопасности: | Открыть |