База ответов ИНТУИТ

Аттестация объектов информатизации по требованиям безопасности информации

<<- Назад к вопросам

Что лежит в основе формирования перечня достаточных мер защиты информации?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Перечень установленных на объекте информатизации средств защиты информации
Сформулированные требования по защите информации(Верный ответ)
Результаты аттестации объекта информатизации
Результаты обследования объекта информатизации(Верный ответ)
Похожие вопросы
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты ОИ от сторонних пользователей, не имеющих прав доступа к ОИ и пытающихся осуществить несанкционированный доступ к информации?
Хранятся ли в реестре сертифицированных средств защиты информации данные о средствах защиты, на которые истек срок действия сертификата соответствия?
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты от несанкционированных изменений программной и аппаратной среды ПЭВМ?
Определите верное понятие «сертификации средств защиты информации по требованиям безопасности информации»:
Проводится ли в рамках контроля эффективности защиты информации проверка выполнения заданных требований по защите информации?
Какой документ должны иметь средства защиты информации для подтверждения их соответствия установленным требованиям по защите информации?
Какие меры защиты информации предусматривают использование конструктивных решений и технологических особенностей обработки информации ограниченного доступа на объектах информатизации?
В соответствии с Указом Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» от 06.03.1997 № 188, к информации конфиденциального характера относятся (возможно несколько вариантов):
Сертификация средств защиты информации - это
Государственная система защиты информации включает в себя: