BEZPIECZEŃSTWO PAŃSTWA

12345678910111213141516171819
Across
  1. 1. Jedno z dwóch kryteriów charakteryzujących ilościowo lub podmiotowo parametry obiektu, urządzenia, instalacji lub usługi, których spełnienie może spowodować zaliczenie do infrastruktury krytycznej.
  2. 3. Jakie narzędzie przedstawia potencjalne negatywne skutki oddziaływania zagrożenia na ludzi, środowisko, mienie i infrastrukturę?
  3. 5. Jak nazywa się działalność organów administracji publicznej będąca elementem kierowania Bezpieczeństwem Narodowym?
  4. 11. Co jest drugim filarem systemu ochrony IK?
  5. 12. Jaki podmiot pełni główną rolę w budowie systemu ochrony IK?
  6. 14. W skład czego wchodzą systemy oraz powiązane ze sobą funkcjonalne obiekty, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa?
  7. 16. Jak nazywa się wiodąca zasada przyjęta przy budowie systemu ochrony IK. Rozumiana jest jako wspólne (zbiorowe) dążenie do poprawy bezpieczeństwa IK wynikające ze świadomości jej znaczenia dla funkcjonowania zarówno organów administracji publiczne?
  8. 18. nazywa się celowe zakłócenie prawidłowego funkcjonowania cyberprzestrzeni?
  9. 19. Co jest trzecim filar systemu ochrony IK?
Down
  1. 1. należy rozumieć przez zestawienie potencjalnych zagrożeń ze wskazaniem podmiotu wiodącego przy ich usuwaniu oraz podmiotów współpracujących?
  2. 2. Kto jest organem właściwym w sprawach zarządzania kryzysowego na terenie gminy miejskiej?
  3. 4. Kto jest przewodniczącym RZZK?
  4. 6. Kto jest odpowiedzialny za systemy infrastruktury krytycznej?
  5. 7. Jedna z form ćwiczeń z zakresu ochrony IK to?
  6. 8. Jedna z form ochrony IK to?
  7. 9. Jaki narzędzie przedstawia obszar geograficzny objęty zasięgiem zagrożenia z uwzględnieniem różnych scenariuszy zdarzeń?
  8. 10. Jak nazywa się sytuacja wpływająca negatywnie na poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska, wywołująca znaczne ograniczenia w działaniu właściwych organów administracji publicznej ze względu na nieadekwatność posiadanych sił i środków?
  9. 13. Jaką nazwę nosi przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne?
  10. 15. Jakie służby posiadają w swojej dyspozycji rozwinięte siły i środki służące do identyfikacji zagrożeń intencjonalną działalnością człowieka?
  11. 16. Jaki jest drugi filar systemu ochrony IK?
  12. 17. Kto jest gwarantem zaangażowania najwyższych władz państwowych w proces poprawy poziomu bezpieczeństwa IK?