5102077351
12
Polityka zabezpieczenia systemów teleinformatycznych obejmuje: (cz.l)
ś> organizację infrastruktury systemu zabezpieczenia <=> Ewidencję aktywów informacyjnych, ich wartość i poziomy wrażliwości
<=> rozpoznawanie zagrożeń, (ryzyko ogólne) ś> system informowania o incydentach monitorowanie systemu zabezpieczeń <=> identyfikację klientów i ich uwierzytelnianie zabezpieczenie oprogramowania kasowanie nieodtwarzalne
<=> przeciwdziałanie oprogramowaniu “złośliwemu” (wirusom, trojanom i robakom itp.)
<ś> zabezpieczenie komputerów osobistych <=> zabezpieczenie komputerów przenośnych <=> zabezpieczenie systemów teleinformatycznych
TT
Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
Wyszukiwarka
Podobne podstrony:
13 Polityka zabezpieczenia systemów_g_teleinformatycznych obejmuje: (cz. 2) &19 całe otoczenie obejmujące system prawny, struktury rządowe, organizacje społeczne, instytucje pry11. Cechy organizacji procesu wytwarzania w systemie JIT obejmują: - minimalizacjęOrganizuj ▼ Centrum sieci i udostępniania £ Pobrane Zabezpieczenia systemu Windows fi Pulpit mDSCN0249 (2) 1. proces RT zabezpiecza systematyczne potrzeby poprzez organizoSlajd5 (74) Właściwości systemu Bluetooth Specyfikacja systemu BlueTooth obejmuje: •skanuj0024 Rdzeń i jego drogi Systemy dróg rdzenia kręgowego: organizacja topograficzna - somatotopiHasła przedmiotowe: 1. Łączność wojskowa, 2. System reagowania kryzysowego - łączność - organizacja,Resize ofd Kokpit Eksploatacja Usterka / ostrzeżenie Systemy zabezpieczeń System automatycznego rozpsshot 11 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Aisshot 16 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Aisshot 19 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Aiwięcej podobnych podstron