База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:

(Отметьте один правильный вариант ответа.)

Варианты ответа
реализации
планирования
совершенствования(Верный ответ)
проверки
Похожие вопросы
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы: