Что надлежит предпринимать при использовании переносных устройств, например, ноутбуков?
Какие из перечисленных мер предлагается выполнять на этапе "поддержка"?
Какие из перечисленных мер рекомендуется выполнять для обеспечения непрерывности бизнес-процессов?
Какие из перечисленных мероприятий рекомендуется выполнять на этапе "Поддержка и улучшение системы менеджмента информационной безопасности"?
Что формируют потенциальные злоумышленные действия по отношению к объектам?
Какие из перечисленных мер способствуют предотвращению утечки?
Какие требования выдвигаются к формализации политики безопасности?
Какие из перечисленных требований обеспечения аутентификации справедливы?
На какие ресуры может быть направлена угроза?
Какие методы аутентификации принято называть биометрическими?