Главная /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну /
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
вопросПравильный ответ:
Идентификация угроз безопасности информации и их источников
Определение актуальных угроз безопасности информации
Мониторинг и переоценка угроз безопасности информации
Область применения процесса определения угроз безопасности информации
Сложность вопроса
54
Сложность курса: Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
93
Оценить вопрос
Комментарии:
Аноним
Зачёт сдан. Бегу отмечать отмечать 5 в зачётке по тесту
21 авг 2017
Аноним
Я завалил сессию, почему я не увидел этот чёртов сайт с всеми ответами по тестам интуит месяц назад
04 мар 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Планирование и принятие мер по предотвращению повторного возникновения инцидентов осуществляется в рамках:
- # Как называется минимальное расстояние от технического средства, на границе и за пределами которого отношение сигнал/шум не превышает нормированного значения?
- # Что служит основанием для начала сертификационных испытаний средства защиты информации?
- # В какой срок орган по аттестации объектов информатизации рассматривает заявку?
- # По наличию доступа к ИС нарушители подразделяются на следующие типы: