Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?
Какие из перечисленных требований обеспечения аутентификации справедливы?
Какие из перечисленных мер предлагается выполнять на этапе "поддержка"?
За какие из перечисленных аспектов "отвечает" уровень защиты приложений?
Какие из перечисленных аспектов, по Вашему, не могут быть включены в стандарт?
Какие из перечисленных мер рекомендуется выполнять для обеспечения непрерывности бизнес-процессов?
Какие из перечисленных средств применяются для защиты сети в "точках входа"?
Какие из перечисленных вариантов решений в отношении рисков являются неуместными:
Какие из перечисленных критериев оценки и управления рисками используются в методике RiskWatch?
Какие из перечисленных работ по улучшению системы менеджмента информационной безопасности входят в стандарт?