База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?

(Отметьте один правильный вариант ответа.)

Варианты ответа
Область применения процесса определения угроз безопасности информации(Верный ответ)
Идентификация угроз безопасности информации и их источников
Мониторинг и переоценка угроз безопасности информации
Определение актуальных угроз безопасности информации
Похожие вопросы
На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?
На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
Как часто рекомендуется проводить переоценку угроз информационной системы?
На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?
На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?