Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тести Лісовської у Word.docx
Скачиваний:
12
Добавлен:
04.05.2019
Размер:
66.4 Кб
Скачать

Знайти відповідність

1

Загроза конфіденційності

А)

блокування доступу до інформації

2

Загроза цілісності

Б)

перехоплення інформації

3

Загроза доступності

В)

викривлення або руйнування інформації

Тест 96. Засоби захисту інформації поділяються на (вилучити не­

існуючий):

    1. Морально-етичні.

    2. Організаційні.

    3. Законодавчі.

Тест 97. Об'єктом злочинних посягань на інформаційну безпеку підприємства може бути (обрати невірне твердження):

      1. Технологічний процес опрацювання інформації

      2. Співробітники організації, які задіяні у технологічних процесах опра­цювання інформації.

      3. Інформаційні ресурси підприємства

Тест 98. Стратегія і тактика захисту інформації у комп'ютерних системах реалізується на етапах (вилучити невірне твердження):

        1. Проектування системи.

        2. Мотивації співробітників.

        3. Експлуатації системи.