База ответов ИНТУИТ

Общие вопросы технической защиты информации

<<- Назад к вопросам

Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?

(Отметьте один правильный вариант ответа.)

Варианты ответа
косвенная
математическая(Верный ответ)
содержательная
количественная
Похожие вопросы
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
Какие уязвимости присущи протоколу RIP?
Какие уязвимости присущи протоколу UDP?
Какие уязвимости присущи протоколу telnet?
Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?
Подмена доверенного объекта в сети по-другому называется:
В соответствии с каким документом производится аттестация объекта информатизации?
Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на: