База ответов ИНТУИТ

Безопасность информационных систем

<<- Назад к вопросам

Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?

(Отметьте один правильный вариант ответа.)

Варианты ответа
федеральными законами РФ, региональными, муниципальными и пр. нормативными актами(Верный ответ)
Доктриной информационной безопасности
международными стандартами в области информационной безопасности
внутренними корпоративными документами
Похожие вопросы
Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?
Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?
К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?
К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?
На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?
К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?
Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?
Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?