База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?

(Отметьте один правильный вариант ответа.)

Варианты ответа
Идентификация угроз безопасности информации и их источников(Верный ответ)
Определение актуальных угроз безопасности информации
Область применения процесса определения угроз безопасности информации
Мониторинг и переоценка угроз безопасности информации
Похожие вопросы
На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?
Какой этап является первым в процессе построения модели угроз ИС?
На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?
На каком этапе создания СЗИ АСЗИ осуществляется разработка модели злоумышленника?
На каком этапе создания СЗИ АСЗИ осуществляется макетирование и тестирование СЗИ ИС?
На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
На каком этапе создания СЗИ АСЗИ осуществляется разработка эксплуатационной документации на СЗИ?