С какой целью при разработке и реализации политики безопасности используются метрики?
Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?
Позволяет проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?
Какова степень модальности создания управляющих советов с участием руководящего состава организации в отношении политики информационной безопасности?
Позволяет ли проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?
К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда политики и процессы в организации не документированы, процессы не являются полностью повторяемыми?
Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?
Какие из перечисленных работ по улучшению системы менеджмента информационной безопасности входят в стандарт?
Какие из перечисленных факторов, предписано учитывать в ГОСТ Р ИСО/МЭК 17799:2005 при формировании требований безопасности?
Какие из перечисленных мероприятий рекомендуется выполнять на этапе "Поддержка и улучшение системы менеджмента информационной безопасности"?