Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






В) чаще всего не гарантирует его безопасность.




31. Наиболее дорогостоящей группой методов защиты конфиденциальной информации в устной форме выступают …

а) организационные методы;

б) технические методы,

в) программные методы.

32. Конфиденциальные базы электронных данных наиболее целесообразно хранить …

а) в компьютерах, отключенных от сети Интернет;

б) в компьютерах, отключенных от любых сетей;

В) в компьютерах, отключенных от любых сетей и размещенных в ограниченных для доступа помещениях.

33. Общий контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …

а) на службу безопасности;

б) на руководителей структурных подразделений,

в) на службу безопасности и на руководителей структурных подразделений.

34. Оперативный контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …

а) на службу безопасности;

б) на руководителей структурных подразделений,

В) на службу безопасности и на руководителей структурных подразделений.

35. Для обеспечения эффективного обучения сотрудников правилам обеспечения информационной безопасности руководителями структурных подразделений организации могут привлекаться специалисты …

а) службы безопасности;

б) кадровой службы,

в) службы информационных технологий;






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных