Главная /
Безопасность информационных систем /
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
вопросПравильный ответ:
на первом
на втором
на третьем
на четвертом
Сложность вопроса
63
Сложность курса: Безопасность информационных систем
75
Оценить вопрос
Комментарии:
Аноним
Зачёт всё. Бегу пить отмечать 5 за тест интуит
06 ноя 2017
Аноним
Зачёт прошёл. Бегу в бар отмечать 5 за тест интуит
04 июл 2016
Другие ответы на вопросы из темы менеджмент интуит.
- # На какие категории делятся угрозы по способу осуществления?
- # В каком случае возникает угроза «разорения» от защиты?
- # На какие аспекты информационной безопасности направлено применение криптографии?
- # Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?
- # Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?