База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?

(Отметьте один правильный вариант ответа.)

Варианты ответа
нет
да(Верный ответ)
да, но лишь в имплицитной форме
Похожие вопросы
Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
Что представляет собой система с полным перекрытием?
Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?
Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?
Какие требования выдвигаются к формализации политики безопасности?
Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?
Какую схему установки межсетевого экрана логично применить если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети?
Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?
Для чего необходимо проводить мониторинг системы безопасности?
Почему аналитический метод определения минимальных затрат при расчетах защиты информационной системы неприменим?