#1302599
Установите правильный порядок построения эффективной системы защиты информации:
Варианты ответа:
  • определить угрозы безопасности информации
  • выявить возможные каналы утечки информации и несанкционированного доступа к данным
  • построить модель потенциального нарушителя
  • выбрать соответствующие меры, методы, механизмы и средства защиты
  • построить замкнутую, комплексную, эффективную систему защиты
Курсы в категории: Информационные технологии