Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы: