База ответов ИНТУИТ

Информационные системы и технологии в экономике и управлении

<<- Назад к вопросам

Как определяется уязвимость системы в модели системы защиты с полным перекрытием?

(Отметьте один правильный вариант ответа.)

Варианты ответа
произведением вероятностей появления угрозы
суммой остаточных рисков(Верный ответ)
суммой вероятностей появления угрозы
произведением величин остаточных рисков
Похожие вопросы
Как определяется защищенность в модели системы защиты с полным перекрытием?
Какие затраты отражаются в составе затрат посредством таких измеримых показателей, как простои, сбои в работе и отказы корпоративной системы защиты информации и КИС в целом, как затраты на операции и поддержку?
Какие функции защиты, реализуемые разными компонентами ИС, включает в себя функциональная область защиты информации?
Что понимается под адаптивностью системы?
Что обеспечивает модуль SD системы SAP R/3?
Какие CRM-системы входят в классификацию по целевому использованию?
Какую выделяют составляющую сбалансированной системы показателей?
Что является основной задачей маркетинговой информационной системы (МИС)?
Что осуществляют групповые процессоры SP международной системы SWIFT?
Что из перечисленного не является основным свойствам банковской системы?