📚
Все вопросы
- Установите правильный порядок построения эффективной системы защиты информации: #111
- В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены? #112
- Соотнесите вирусы и их характеристики: #113
- Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это … #114
- … – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel) #115
- Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа) #116
- Цели информационной безопасности – своевременное обнаружение и предупреждение … #117
- Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это … #118
- Неверно, что к антивирусным программам относят такие, как … #119
- Руководитель службы безопасности вашей компании обнаружил, что в регламенте по информационной безопасности нет положений о защите коммерческой тайны. К какому нормативно-правовому акту РФ следует обратиться для дополнения регламента в целях защиты коммерческой тайны компании? #120