gif
Портал edu4cash: Что это и как работает?.
gif
Как быстро получить ответ от ИИ.
gif
Как задонатить в Roblox в России в 2024 году.
gif
Обновления на edu4cash – новые награды, улучшенная модерация и эксклюзивные возможности для VIP!.
  • Задать вопрос
  • Назад
  • Главная страница
  • Вопросы
  • Предметы
    • Русский язык
    • Литература
    • Математика
    • Алгебра
    • Геометрия
    • Вероятность и статистика
    • Информатика
    • Окружающий мир
    • География
    • Биология
    • Физика
    • Химия
    • Обществознание
    • История
    • Английский язык
    • Астрономия
    • Физкультура и спорт
    • Психология
    • ОБЖ
    • Немецкий язык
    • Французский язык
    • Право
    • Экономика
    • Другие предметы
    • Музыка
  • Темы
  • Банк
  • Магазин
  • Задания
  • Блог
  • Топ пользователей
  • Контакты
  • VIP статус
  • Пригласи друга
  • Донат
  1. edu4cash
  2. Вопросы
  3. безопасность информации
  4. 5 страница
Задать вопрос
  • Предметы
  • Русский язык
  • Литература
  • Математика
  • Алгебра
  • Геометрия
  • Вероятность и статистика
  • Информатика
  • Окружающий мир
  • География
  • Биология
  • Физика
  • Химия
  • Обществознание
  • История
  • Английский язык
  • Астрономия
  • Физкультура и спорт
  • Психология
  • ОБЖ
  • Немецкий язык
  • Французский язык
  • Право
  • Экономика
  • Другие предметы
  • Музыка

  • Класс
  • 1 класс
  • 2 класс
  • 3 класс
  • 4 класс
  • 5 класс
  • 6 класс
  • 7 класс
  • 8 класс
  • 9 класс
  • 10 класс
  • 11 класс
  • Колледж
  • Университет

Вопросы

  • gutmann.kiana

    gutmann.kiana

    Новичок

    Технология BitLocker применяется для …Другие предметыУниверситетШифрование данных
    35
    Посмотреть ответы
  • janessa.hermiston

    janessa.hermiston

    Новичок

    Составляющие безопасности информации: … (укажите 3 варианта ответа) конфиденциальность Доступность Целостность публичностьДругие предметыУниверситетБезопасность информации
    12
    Посмотреть ответы
  • skilback

    skilback

    Новичок

    За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации …а) подлежит немедленному увольнению;б) чаще всего - подлежит немедленному увольнению,в) не подлежит увольнению.Другие предметыКолледжКонфиденциальность информации и ответственность сотрудников
    17
    Посмотреть ответы
  • omacejkovic

    omacejkovic

    Новичок

    Защита информации от непреднамеренного воздействия - это? Защита информации, направленная на предотвращение получения защищаемой информации разведкойЗащита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагни...Другие предметыУниверситетЗащита информации от непреднамеренного воздействия
    39
    Посмотреть ответы
  • jacinthe46

    jacinthe46

    Новичок

    Защита информации от утечки - это? Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения...Другие предметыУниверситетЗащита информации
    23
    Посмотреть ответы
  • isadore42

    isadore42

    Новичок

    Отказ в обслуживании – это вид угрозы безопасности, связанный с: Выберите один или несколько ответов: отказом в предоставлении данных или сервисаизменением данных без соответствующих на то правремонтом столовой в департаменте безопасностинарушением ре...Другие предметыУниверситетКибербезопасность
    43
    Посмотреть ответы
  • grayce.conn

    grayce.conn

    Новичок

    Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦПобратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой...Другие предметыУниверситетЭлектронная цифровая подпись (ЭЦП)
    20
    Посмотреть ответы
  • anabel75

    anabel75

    Новичок

    Основой для формирования алгоритмов симметричного шифрования является предположение «…» к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключомнедоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информацииза...Другие предметыУниверситетСимметричное шифрование
    10
    Посмотреть ответы
  • mikayla42

    mikayla42

    Новичок

    Объектом доступа называется …любой, работоспособный в настоящий момент элемент ОСлюбой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограниченлюбой элемент ОС, востребованный пользователем для работыДругие предметыУниверситетМодели доступа в информационных системах
    40
    Посмотреть ответы
  • rgrady

    rgrady

    Новичок

    Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуаци...Другие предметыУниверситетИнцидент-менеджмент в информационной безопасности
    30
    Посмотреть ответы
  • Назад
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 9
  • 10
  • Вперед

  • Политика в отношении обработки персональных данных
  • Правила использования сервиса edu4cash
  • Правила использования файлов cookie (куки)

Все права сохранены.
Все названия продуктов, компаний и марок, логотипы и товарные знаки являются собственностью соответствующих владельцев.

Copyright 2024 © edu4cash

Получите 500 балов за регистрацию!
Регистрация через ВКонтакте Регистрация через Google

...
Загрузка...
Войти через ВКонтакте Войти через Google Войти через Telegram
Жалоба

Для отправки жалобы необходимо авторизоваться под своим логином, или отправьте жалобу в свободной форме на e-mail abuse@edu4cash.ru

  • Карма
  • Ответов
  • Вопросов
  • Баллов