База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:

(Отметьте один правильный вариант ответа.)

Варианты ответа
реализации(Верный ответ)
проверки
планирования
совершенствования
Похожие вопросы
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа: