Across
- 3. Сохранение точности и неизменности данных
- 6. Программа для обнаружения вредоносного кода
- 8. Средство подтверждения доступа пользователя
- 11. Установка новых версий программ для защиты
- 13. Установленные меры безопасной работы
- 14. Состояние защищенности информации
- 15. Преобразование данных в защищенный вид
Down
- 1. Проверка личности пользователя
- 2. Защита информации от посторонних лиц
- 4. Проверка соблюдения требований безопасности
- 5. Вредоносная программа
- 7. Совокупность мер для сохранения информации
- 9. Право работы с данными и ресурсами
- 10. Дополнительная копия данных на случай потери
- 12. Возможная опасность для информации
