База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?

(Отметьте один правильный вариант ответа.)

Варианты ответа
нет
да(Верный ответ)
нет, но такая попытка может дать некий эффект
Похожие вопросы
Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?
Какая из перечисленных распространенных методик анализа рисков использует количественные методики оценки рисков?
Какие из перечисленных распространенных методик анализа рисков не используют количественные методики оценки рисков?
Какая из перечисленных распространенных методик анализа рисков не использует количественные методики оценки рисков?
Является ли шифрование данных при их хранении и передаче адекватной мерой защиты?
Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?
Какие из перечисленных контрмер можно назвать в качестве примера, характерного для уровня защиты данных?
Каковы требования к идентификаторам, используемым для идентификации и аутентификации?
Что обеспечивает ранжирование рисков по приоритетам?
В каких целях осуществляется анализ рисков?