gif
Портал edu4cash: Что это и как работает?.
gif
Как быстро получить ответ от ИИ.
gif
Как задонатить в Roblox в России в 2024 году.
gif
Обновления на edu4cash – новые награды, улучшенная модерация и эксклюзивные возможности для VIP!.
  • Задать вопрос
  • Назад
  • Главная страница
  • Вопросы
  • Предметы
    • Русский язык
    • Литература
    • Математика
    • Алгебра
    • Геометрия
    • Вероятность и статистика
    • Информатика
    • Окружающий мир
    • География
    • Биология
    • Физика
    • Химия
    • Обществознание
    • История
    • Английский язык
    • Астрономия
    • Физкультура и спорт
    • Психология
    • ОБЖ
    • Немецкий язык
    • Французский язык
    • Право
    • Экономика
    • Другие предметы
    • Музыка
  • Темы
  • Банк
  • Магазин
  • Задания
  • Блог
  • Топ пользователей
  • Контакты
  • VIP статус
  • Пригласи друга
  • Донат
  1. edu4cash
  2. Вопросы
  3. защита информации
  4. 29 страница
Задать вопрос
  • Предметы
  • Русский язык
  • Литература
  • Математика
  • Алгебра
  • Геометрия
  • Вероятность и статистика
  • Информатика
  • Окружающий мир
  • География
  • Биология
  • Физика
  • Химия
  • Обществознание
  • История
  • Английский язык
  • Астрономия
  • Физкультура и спорт
  • Психология
  • ОБЖ
  • Немецкий язык
  • Французский язык
  • Право
  • Экономика
  • Другие предметы
  • Музыка

  • Класс
  • 1 класс
  • 2 класс
  • 3 класс
  • 4 класс
  • 5 класс
  • 6 класс
  • 7 класс
  • 8 класс
  • 9 класс
  • 10 класс
  • 11 класс
  • Колледж
  • Университет

Вопросы

  • woconnell

    woconnell

    Новичок

    Целями защиты информации являются:предотвращение утечки, хищения, утраты, искажения, подделки информациипредотвращение стихийных бедствий, техногенных катастроф и террористических актовпредотвращение несанкционированных действий по уничтожению, модифика...Другие предметыУниверситетЗащита информации
    19
    Посмотреть ответы
  • magnus30

    magnus30

    Новичок

    Сопоставьте методы защиты информации и их описания:A. РегламентацияB. ПринуждениеC. МаскировкаD. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа...Другие предметыКолледжМетоды защиты информации
    41
    Посмотреть ответы
  • robbie28

    robbie28

    Новичок

    Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …Другие предметыУниверситетАутентификация в сетях
    28
    Посмотреть ответы
  • omacejkovic

    omacejkovic

    Новичок

    Технология AppLocker применяется для …Другие предметыУниверситетУправление доступом к приложениям
    33
    Посмотреть ответы
  • erdman.marshall

    erdman.marshall

    Новичок

    Неверно, что средством защиты информации от кражи является … использование антивирусных программ Мониторинг использования компьютеров разграничение прав доступа к информации шифрование информацииДругие предметыУниверситетЗащита информации
    13
    Посмотреть ответы
  • jacinthe46

    jacinthe46

    Новичок

    Требования к разрабатываемой системе должны включать: Разработку программного обеспечения и выработка требований к изменению работы системы заказчика Совокупность условий, при которых предполагается эксплуатировать будущую систему (аппаратные и программ...Другие предметыУниверситетТребования к программному обеспечению
    49
    Посмотреть ответы
  • bogisich.queen

    bogisich.queen

    Новичок

    Контактные извещатели (датчики) реагируют на?Акустические сигналы, при разрушении злоумышленником блокируемой поверхностиВибрацию при открывании дверей, окон, люков и др. конструкций злоумышленникомДействия злоумышленника, приводящие к замыканию или раз...Другие предметыУниверситетСистемы охраны и сигнализации
    27
    Посмотреть ответы
  • johnathan.ruecker

    johnathan.ruecker

    Новичок

    К задачам резервного копирования не относится?Восстановление сохранённых данныхВыделение целевых данныхОбеспечение контроля системы и процесса резервного копированияОбеспечение криптографического храненияОбеспечение устойчивости хранимых данных к измене...Другие предметыУниверситетРезервное копирование данных
    40
    Посмотреть ответы
  • vpurdy

    vpurdy

    Новичок

    Не относится к типам межсетевых экранов?Гибридные межсетевые экраныПакетные фильтрыПомехоподавляющие фильтрыФильтры с контекстной проверкойШлюзы прикладного уровняШлюзы уровня соединения;Другие предметыКолледжТипы межсетевых экранов
    37
    Посмотреть ответы
  • gorczany.pierre

    gorczany.pierre

    Новичок

    Система распределения ключей-паролей? ДвухуровневаяМногоуровневаяЧетырехуровневаяТрехуровневаяДругие предметыКолледжСистемы управления ключами
    44
    Посмотреть ответы
  • Назад
  • 1
  • 2
  • ...
  • 28
  • 29
  • 30
  • ...
  • 34
  • 35
  • Вперед

  • Политика в отношении обработки персональных данных
  • Правила использования сервиса edu4cash
  • Правила использования файлов cookie (куки)

Все права сохранены.
Все названия продуктов, компаний и марок, логотипы и товарные знаки являются собственностью соответствующих владельцев.

Copyright 2024 © edu4cash

Получите 500 балов за регистрацию!
Регистрация через ВКонтакте Регистрация через Google

...
Загрузка...
Войти через ВКонтакте Войти через Google Войти через Telegram
Жалоба

Для отправки жалобы необходимо авторизоваться под своим логином, или отправьте жалобу в свободной форме на e-mail abuse@edu4cash.ru

  • Карма
  • Ответов
  • Вопросов
  • Баллов