База ответов ИНТУИТ

Руководство по безопасности в Lotus Notes

<<- Назад к вопросам

В процесс интеграции безопасности в архитектуру общего решения входят шаги:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
интеграция требований безопасности в архитектуры компонентов(Верный ответ)
разработка вариантов использования(Верный ответ)
создание моделей окружения решения(Верный ответ)
тестирование системы
усовершенствование функционального дизайна(Верный ответ)
оценка проведенных работ, определение затрат
документирование архитектурных решений(Верный ответ)
Похожие вопросы
Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержкиприложений, являющихся зависимыми от частных или унаследованных каталогов?
Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:
Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:
В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:
Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?
Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:
Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:
В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:
Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"
Какие компоненты входят в ИТ-инфраструктуру?