База ответов ИНТУИТ

Аттестация объектов информатизации по требованиям безопасности информации

<<- Назад к вопросам

Укажите методы оценки эффективности средств защиты от несанкционированного доступа:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Инструментальный метод
Инструментально-расчетный метод
Метод экспертно-документального контроля(Верный ответ)
Метод тестирования функций, реализованных средствами защиты информации от несанкционированного доступа(Верный ответ)
Похожие вопросы
Какие виды проверок включает в себя оценка эффективности функционирования средств защиты от несанкционированного доступа?
Каким методом аттестационных испытаний проводится оценка эффективности средств защиты от несанкционированного доступа, установленных на объекте информатизации?
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты ОИ от сторонних пользователей, не имеющих прав доступа к ОИ и пытающихся осуществить несанкционированный доступ к информации?
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты от несанкционированных изменений программной и аппаратной среды ПЭВМ?
На какое количество подсистем условно делится система защиты информации от несанкционированного доступа?
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для фиксациисистемных событий в специальном журнале?
Угрозы несанкционированного доступа к информации включают в себя:
Какую лицензию должна получить испытательная лаборатория для проведения работ по сертификации средств защиты информации, используемых на объектах информатизации, обрабатывающих информацию ограниченного доступа, не содержащую сведения, составляющие государственную тайну?
Хранятся ли в реестре сертифицированных средств защиты информации данные о средствах защиты, на которые истек срок действия сертификата соответствия?
Содержит ли «Протокол аттестационных испытаний ОИ на соответствие требованиям по ЗИ от несанкционированного доступа» данные о средствах контроля защищенности информации?