База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

(Отметьте один правильный вариант ответа.)

Варианты ответа
идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации
идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации(Верный ответ)
идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы
Похожие вопросы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Верной последовательностью шагов при работе протокола Kerberos является:
Верной последовательностью шагов при работе протокола Kerberos является:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
К информации о средствах защиты, необходимой для проведения аудита, относятся: