Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?
К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?
Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?
Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?
Выделите механизмы и средства для обеспечения целостности приложений/данных:
К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …