База ответов ИНТУИТ

Менеджмент в сфере информационной безопасности

<<- Назад к вопросам

Для поддержки разработки политик безопасности используются:

(Отметьте один правильный вариант ответа.)

Варианты ответа
автоматизированные сканеры уязвимостей
электронные справочные системы(Верный ответ)
средства управления паролями
Похожие вопросы
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
Распространение принципов разработки безопасного ПО осуществляется с помощью:
Аудит информационной безопасности - это:
Доктрина информационной безопасности США предполагает:
Аудит информационной безопасности подразделяется на:
Государственная доктрина информационной безопасности:
Аудит информационной безопасности представляет собой:
Риски в сфере информационной безопасности разделяются на:
Государственная политика (доктрина) информационной безопасности:
К целям аудита информационной безопасности относятся: