gif
Портал edu4cash: Что это и как работает?.
gif
Как быстро получить ответ от ИИ.
gif
Как задонатить в Roblox в России в 2024 году.
gif
Обновления на edu4cash – новые награды, улучшенная модерация и эксклюзивные возможности для VIP!.
  • Задать вопрос
  • Назад
  • Главная страница
  • Вопросы
  • Предметы
    • Русский язык
    • Литература
    • Математика
    • Алгебра
    • Геометрия
    • Вероятность и статистика
    • Информатика
    • Окружающий мир
    • География
    • Биология
    • Физика
    • Химия
    • Обществознание
    • История
    • Английский язык
    • Астрономия
    • Физкультура и спорт
    • Психология
    • ОБЖ
    • Немецкий язык
    • Французский язык
    • Право
    • Экономика
    • Другие предметы
    • Музыка
  • Темы
  • Банк
  • Магазин
  • Задания
  • Блог
  • Топ пользователей
  • Контакты
  • VIP статус
  • Пригласи друга
  • Донат
  1. edu4cash
  2. Вопросы
  3. защита информации
  4. 33 страница
Задать вопрос
  • Предметы
  • Русский язык
  • Литература
  • Математика
  • Алгебра
  • Геометрия
  • Вероятность и статистика
  • Информатика
  • Окружающий мир
  • География
  • Биология
  • Физика
  • Химия
  • Обществознание
  • История
  • Английский язык
  • Астрономия
  • Физкультура и спорт
  • Психология
  • ОБЖ
  • Немецкий язык
  • Французский язык
  • Право
  • Экономика
  • Другие предметы
  • Музыка

  • Класс
  • 1 класс
  • 2 класс
  • 3 класс
  • 4 класс
  • 5 класс
  • 6 класс
  • 7 класс
  • 8 класс
  • 9 класс
  • 10 класс
  • 11 класс
  • Колледж
  • Университет

Вопросы

  • qhane

    qhane

    Новичок

    Обеспечение доступа к информации только авторизованным пользователям – это …конфиденциальностьцелостностьдоступностьбезопасностьДругие предметыУниверситетБезопасность
    46
    Посмотреть ответы
  • jesse.dibbert

    jesse.dibbert

    Новичок

    К средствам защиты информации, встроенным в системное программное обеспечение относятся? Средства системного аудитаСредства авторизацииСредства аутентификации и идентификацииДругие предметыКолледжСредства защиты информации в системном программном обеспечении
    14
    Посмотреть ответы
  • lind.abel

    lind.abel

    Новичок

    Не относится к задачам программно-аппаратной защиты информации? Обеспечение контроля достоверности работы и соответствия заданным алгоритмами работы пользователей и программных средств информационной системыВоспрещение проникновения злоумышленника к ис...Другие предметыУниверситетПрограммно-аппаратная защита информации
    20
    Посмотреть ответы
  • reggie17

    reggie17

    Новичок

    13 августа 2018 г. в ходе личной беседы с сослуживцем Карповым и его приятелем Поляковым сотрудник органов внутренних дел Семенов рассказал об участии своего знакомого Нефедова в получении негласной информации о террористической деятельности одного из б...Другие предметыУниверситетГосударственная тайна и защита информации
    43
    Посмотреть ответы
  • jalen79

    jalen79

    Новичок

    Под информационной системой (ИС) понимают прикладную программную подсистему, которая ориентирована на сбор, хранение, поиск и обработку текстовой и/или фактографической информации. Подавляющее большинство ИС работает в диалоге с пользователем. Существуе...Другие предметыКолледжИнформационные системы
    50
    Посмотреть ответы
  • aspencer

    aspencer

    Новичок

    Нарушением конфиденциальности является …авария на линии передачнарушение сетевых кабелейугроза несанкционированного доступаполомка компьютераДругие предметыКолледжБезопасность информации
    49
    Посмотреть ответы
  • mkuhn

    mkuhn

    Новичок

    Хранение информации на внешних носителях отличается от хранения информации в оперативной памяти …способами доступа к хранимой информациискоростью обмена даннымиобъемом хранения информациивозможность защиты информацииДругие предметыКолледжХранение данных
    34
    Посмотреть ответы
  • angelica86

    angelica86

    Новичок

    В организации для защиты информации были применены следующие меры: штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет и менеджер может обращаться к финансовым данным компании, которые не могут просмотреть сотрудникам других отд...Другие предметыКолледжМетоды защиты информации
    33
    Посмотреть ответы
  • tpredovic

    tpredovic

    Новичок

    Установите правильный порядок построения эффективной системы защиты информации:определить угрозы безопасности информациивыявить возможные каналы утечки информации и несанкционированного доступа к даннымпостроить модель потенциального нарушителявыбрать с...Другие предметыУниверситетИнформационная безопасность
    32
    Посмотреть ответы
  • schuyler75

    schuyler75

    Новичок

    Какие особенности работы с персоналом, допущенным к работе с конфиденциальной информацией должны учитываться руководством предприятия (организации)? Обязательное дополнительное материальное стимулирование работниковПроцесс обучения должен проходить неп...Другие предметыУниверситетУправление персоналом в области защиты информации
    29
    Посмотреть ответы
  • Назад
  • 1
  • 2
  • ...
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • Вперед

  • Политика в отношении обработки персональных данных
  • Правила использования сервиса edu4cash
  • Правила использования файлов cookie (куки)

Все права сохранены.
Все названия продуктов, компаний и марок, логотипы и товарные знаки являются собственностью соответствующих владельцев.

Copyright 2024 © edu4cash

Получите 500 балов за регистрацию!
Регистрация через ВКонтакте Регистрация через Google

...
Загрузка...
Войти через ВКонтакте Войти через Google Войти через Telegram
Жалоба

Для отправки жалобы необходимо авторизоваться под своим логином, или отправьте жалобу в свободной форме на e-mail abuse@edu4cash.ru

  • Карма
  • Ответов
  • Вопросов
  • Баллов