База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?

(Отметьте один правильный вариант ответа.)

Варианты ответа
множество вариантов действий, к которым может прибегнуть нарушитель для валидации ID пользователя
множество вариантов развития ситуации, при которых санкционированный доступ ведет к нарушению целостности системы объекту
множество действий, к которым может прибегнуть нарушитель для получения несанкционированного доступа к объекту(Верный ответ)
Похожие вопросы
Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?
Предписывается руководству организации осуществлять внутренний аудит в аспектах информационной безопасности?
Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?
Рассматривает ли стандарт ГОСТ Р ИСО/МЭК 17799:2005 вопросы информационной безопасности в аспектах экономического эффекта?
Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?
С какой целью предпринимаются контрмеры в аспектах защиты активов от угроз?
Какие типы обработки информации подлежат классификации в аспектах оценки приоритетности ее защиты?
Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?
Какой из перечисленных вариантов последовательности действий предписан стандартом ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Практические правила управления информационной безопасностью" в аспектах управления непрерывностью бизнеса?
Что из перечисленного лежит за пределами сферы информационной безопасности?