База ответов ИНТУИТ

Аттестация объектов информатизации по требованиям безопасности информации

<<- Назад к вопросам

Подлежат ли реализации меры защиты информации - обнаружение (предотвращение) вторженийпри защите государственных информационных систем?

(Отметьте один правильный вариант ответа.)

Варианты ответа
Да(Верный ответ)
Нет
Похожие вопросы
Сколько классов защищенности информационных систем установлено Приказом «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013 № 17?
В соответствии с Федеральным законом Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ, обладатель информации обязан:
В каких случаях необходимо применять активные технические меры по защите информации?
Проводится ли в рамках контроля эффективности защиты информации проверка выполнения заданных требований по защите информации?
Какой документ должны иметь средства защиты информации для подтверждения их соответствия установленным требованиям по защите информации?
Какие меры защиты информации предусматривают использование конструктивных решений и технологических особенностей обработки информации ограниченного доступа на объектах информатизации?
Меры по защите информации, предусматривающие установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации – это:
Сколько классов защищенности установлено руководящим документом«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденном решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г.?
Какие виды средств используются при реализации технических мер защиты информации?
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты ОИ от сторонних пользователей, не имеющих прав доступа к ОИ и пытающихся осуществить несанкционированный доступ к информации?