База ответов ИНТУИТ

Информационные системы и технологии в экономике и управлении

<<- Назад к вопросам

Как определяется защищенность в модели системы защиты с полным перекрытием?

(Отметьте один правильный вариант ответа.)

Варианты ответа
как величина, равная уязвимости
как величина, обратная уязвимости(Верный ответ)
как величина, пропорциональная уязвимости
как величина, равная величине угроз
Похожие вопросы
Как определяется уязвимость системы в модели системы защиты с полным перекрытием?
Какие функции защиты, реализуемые разными компонентами ИС, включает в себя функциональная область защиты информации?
Какие затраты отражаются в составе затрат посредством таких измеримых показателей, как простои, сбои в работе и отказы корпоративной системы защиты информации и КИС в целом, как затраты на операции и поддержку?
В чем заключается сервисный метод защиты информации?
В чем заключается объектный подход защиты информации?
Основой формального описания систем защиты традиционно считается
Решение какой задачи необходимо в нормативно-законодательном аспекте защиты информации?
Какой вид требований безопасности «Общих критериев» («ОК») соответствуют активному аспекту защиты?
Решение какой задачи необходимо в программно-техническом аспекте защиты информации?
Что включают в себя расходы на аппаратные и программные средства защиты информации, персонал?