На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…
На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Какой этап является первым в процессе построения модели угроз ИС?
Какая организация курирует Банк данных угроз безопасности информации?
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…
Если степень возможного ущерба от реализации угроз высокая, вероятность реализации угрозы средняя, то угроза будет…