База ответов ИНТУИТ

Аттестация объектов информатизации по требованиям безопасности информации

<<- Назад к вопросам

Какая информация не относится к сведениям конфиденциального характера, исходя из «Перечня сведений конфиденциального характера», утвержденным Указом Президента РФ от 6 марта 1997 г. N 188:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Тайна следствия и судопроизводства
Персональные данные
Информация ограниченного доступа(Верный ответ)
Служебная тайна
Общедоступная информация(Верный ответ)
Государственная тайна(Верный ответ)
Похожие вопросы
В соответствии с Указом Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» от 06.03.1997 № 188, к информации конфиденциального характера относятся (возможно несколько вариантов):
Включена ли государственная тайна в «Перечень сведений конфиденциального характера», утвержденный Указом Президента РФ от 6 марта 1997 г. N 188?
Какая информация отнесена к сведениям конфиденциального характера:
Какие данные необходимо внести в Перечень сведений конфиденциального характера?
На какой срок может быть выдан «Аттестат соответствия»,исходя из «Положения по аттестации объектов информатизации по требованиям безопасности информации», утвержденным председателем государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г?
Проводится ли обязательная аттестации объекта информатизации, обрабатывающего информацию служебного характера:
Какую форму оценки соответствия необходимо выбрать для аттестации объекта информатизации, обрабатывающего информацию служебного характера?
Какие виды аттестации установлены "Положением по аттестации объектов информатизации по требованиям безопасности информации", утвержденным председателем Гостехкомиссии России 25 ноября 1994 г.:
Выберите верное определение аттестации в соответствии с "Положением по аттестации объектов информатизации по требованиям безопасности информации", утвержденным председателем Гостехкомиссии России 25 ноября 1994 г.:
Что лежит в основе формирования перечня достаточных мер защиты информации?