База ответов ИНТУИТ

Безопасность информационных систем

<<- Назад к вопросам

На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

(Отметьте один правильный вариант ответа.)

Варианты ответа
на третьем
на втором
на четвертом
на первом (Верный ответ)
Похожие вопросы
Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?
На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?
Защищенность системы защиты определяется как величина…
В каком случае возникает угроза «разорения» от защиты?
Что дает использование нейронных сетей при построении системы защиты информации?
Какие компоненты присутствуют в модели системы защиты с полным перекрытием?
Каким термином обозначается анализ регистрационной информации системы защиты?
На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?
К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?
Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?