База ответов ИНТУИТ

Руководство по безопасности в Lotus Notes

<<- Назад к вопросам

Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:

(Отметьте один правильный вариант ответа.)

Варианты ответа
обеспечить соблюдение политик безопасности через управление доступом к процессами службам в пределах компьютерного решения и их выполнением средствами идентификации, аутентификации и авторизации процессов вместе с механизмами, использующими мандаты и атрибуты(Верный ответ)
создавать, распределять и управлять объектами данных, которые несут в себе информациюо подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения
чтобы требования надежности и корректности операций компьютерного решения адресовались в поддержку соответствия легальным и техническим стандартам для этих процессов
обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения
чтобы сбор данных, анализ и требования архивации компьютерного решения направлялисьв поддержку соответствия стандартам проверки, необходимой для ИТ-окружения
Похожие вопросы
Назначение мандатной подсистемы в ИТ-решении по методологии MASS:
Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:
Назначение системы аудита безопасности в ИТ-решении по методологии MASS:
Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...
Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:
Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access(Нет доступа) не могли применять операционную систему для копированиябазы данных?
Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:
Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?
Какие действия входят в фазу "управление" в методологии ISSL?
Какие действия входят в фазу "построение" в методологии ISSL?