База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Какое из перечисленных требований доверия к безопасности не является справедливым?

(Отметьте один правильный вариант ответа.)

Варианты ответа
к технологии разработки и тестированию
к анализу уязвимостей
верификации контента(Верный ответ)
Похожие вопросы
Какие из перечисленных факторов, предписано учитывать в ГОСТ Р ИСО/МЭК 17799:2005 при формировании требований безопасности?
На каком этапе разработки информационных систем необходимо обеспечить учет требований безопасности?
Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?
Какие из перечисленных требований обеспечения аутентификации справедливы?
Какой из перечисленных классов функциональных требований включает требования кодирования информации?
Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?
На основании каких из перечисленных документов разрабатываются задания по безопасности?
Какие из перечисленных работ по улучшению системы менеджмента информационной безопасности входят в стандарт?
Решению каких из перечисленных задач способствует разработка стратегического плана построения системы безопасности?
Какие из перечисленных мероприятий рекомендуется выполнять на этапе "Поддержка и улучшение системы менеджмента информационной безопасности"?