Главная /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну /
Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
вопросПравильный ответ:
меры по идентификации и аутентификации субъектов доступа и объектов доступа
меры по управлению доступом
меры по ограничению программной среды
меры по регистрации событий безопасности
Сложность вопроса
77
Сложность курса: Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
93
Оценить вопрос
Комментарии:
Аноним
Какой студент ищет данные тесты по интуит? Это же совсем для даунов
04 май 2019
Аноним
Кто гуглит эти вопросы с интуитом? Это же не сложно
15 ноя 2017
Аноним
Спасибо за ответы интуит
28 янв 2016
Другие ответы на вопросы из темы безопасность интуит.
- # Какой ГОСТ определяет порядок создания системы защиты информации автоматизированной системы в защищенном исполнении?
- # К какой группе относятся АС, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности?
- # Какие подсистемы в составе АС выделяет РД " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?
- # По наличию доступа к ИС нарушители подразделяются на следующие типы:
- # Что содержит вектор уязвимости в CVSS?