Главная / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?

На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?

вопрос

Правильный ответ:

Идентификация угроз безопасности информации и их источников
Определение актуальных угроз безопасности информации
Мониторинг и переоценка угроз безопасности информации
Область применения процесса определения угроз безопасности информации
Сложность вопроса
54
Сложность курса: Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
93
Оценить вопрос
Очень сложно
Сложно
Средне
Легко
Очень легко
Комментарии:
Аноним
Зачёт сдан. Бегу отмечать отмечать 5 в зачётке по тесту
21 авг 2017
Аноним
Я завалил сессию, почему я не увидел этот чёртов сайт с всеми ответами по тестам интуит месяц назад
04 мар 2017
Оставить комментарий
Другие ответы на вопросы из темы безопасность интуит.