База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:

(Отметьте один правильный вариант ответа.)

Варианты ответа
планирования
совершенствования
реализации
проверки(Верный ответ)
Похожие вопросы
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
К правовым документам нормативно правовой основы информационной безопасности относятся:
К организационно - распорядительным документам нормативно правовой основы информационной безопасности относятся:
К категории нормативных документов нормативно правовой основы информационной безопасности относятся:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности: