Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
На встановлення відповідності
Розробку концепції захисту рекомендується проводити в три етапи:
встановити відповідність:
І етап –
аналіз потенційних дій зловмисників
ІІ етап –
визначення цінності об’єкта захисту інформації
ІІІ етап –
оцінка надійності встановлених засобів захисту інформації на об’єкті
№2:
З однією правильною відповіддю
На якому етапі повинна бути чітко визначена цільова установка захисту, тобто які реальні цінності, виробничі процеси, програми, масиви даних необхідно захищати?
№3:
З однією правильною відповіддю
На якому етапі повинен бути проведений аналіз злочинних дій, що потенційно можуть бути зроблені стосовно об'єкта, що захищається, визначення усіх можливих загроз та каналів витоку інформації?
Запитання №4 З однією правильною відповіддю
Запитання №5 З кількома правильними відповідями
Запитання №6 З кількома правильними відповідями
Запитання №7 З однією правильною відповіддю
Запитання №8 З однією правильною відповіддю
Запитання №9 З кількома правильними відповідями
Запитання №10 З кількома правильними відповідями
Запитання №11 З кількома правильними відповідями
Рефлексія від 8 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення:
11 клас. Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі
Технічні засоби добування інформації Програмні засоби добування інформації. Об'єкти захисту. Види заходів протидії загрозам безпеки. Основні принципи побудови системи безпеки інформації в автоматизованій системі