ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
В) чаще всего не гарантирует его безопасность.31. Наиболее дорогостоящей группой методов защиты конфиденциальной информации в устной форме выступают … а) организационные методы; б) технические методы, в) программные методы. 32. Конфиденциальные базы электронных данных наиболее целесообразно хранить … а) в компьютерах, отключенных от сети Интернет; б) в компьютерах, отключенных от любых сетей; В) в компьютерах, отключенных от любых сетей и размещенных в ограниченных для доступа помещениях. 33. Общий контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен … а) на службу безопасности; б) на руководителей структурных подразделений, в) на службу безопасности и на руководителей структурных подразделений. 34. Оперативный контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен … а) на службу безопасности; б) на руководителей структурных подразделений, В) на службу безопасности и на руководителей структурных подразделений. 35. Для обеспечения эффективного обучения сотрудников правилам обеспечения информационной безопасности руководителями структурных подразделений организации могут привлекаться специалисты … а) службы безопасности; б) кадровой службы, в) службы информационных технологий; Не нашли, что искали? Воспользуйтесь поиском:
|