База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?

(Отметьте один правильный вариант ответа.)

Варианты ответа
меры по обеспечению доступности информации (Верный ответ)
меры по обеспечению целостности информационной системы и информации
меры по обнаружению (предотвращению) вторжений
меры по ограничению программной среды
Похожие вопросы
Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?
Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?
Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?
Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…
При обработке в информационной системе двух и более видов информации ограниченного доступа, итоговый уровень значимости информации в соответствии с Приказом №17 ФСТЭК…