#1302599
Установите правильный порядок построения эффективной системы защиты информации:
Варианты ответа:
- определить угрозы безопасности информации
- выявить возможные каналы утечки информации и несанкционированного доступа к данным
- построить модель потенциального нарушителя
- выбрать соответствующие меры, методы, механизмы и средства защиты
- построить замкнутую, комплексную, эффективную систему защиты
Курсы в категории:
Информационные технологии