На основании каких из перечисленных документов разрабатываются задания по безопасности?
В каких целях осуществляется анализ рисков?
Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?
Для чего используются методы асимметричной криптографии?
Какие методы аутентификации принято называть биометрическими?
Сочетает методика CRAMM количественные и качественные методы анализа рисков?
В каком случае может понадобиться создание корпоративного ЦС?
Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?
В случае, если межсетевой экран устанавливается после маршрутизатора, какую часть сети он защищает?
Какие из перечисленных рекомендаций уместны в случае, когда для проведения работ по разработке программного обеспечения привлекается сторонняя организация?