На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?
С каким понятием связан термин «угроза» с правовой точки зрения?
На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?
Как вычисляется рентабельность защиты?
Чем характеризуется степень сопротивляемости механизма защиты?
Защищенность системы защиты определяется как величина…
Что означает система защиты с полным перекрытием?
Выделите утверждение, верное в отношении защиты сетей.