По наличию доступа к ИС нарушители подразделяются на следующие типы:
К какой группе относятся АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации в АС?
Информация считается защищенной, если…
Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться…
При оценке защищенности по методике оценки реального затухания информация считается защищенной, если…
Если Заявитель не согласен с отказом в выдаче сертификата соответствия, он может подать апелляцию в…
Какую схему сертификации средства защиты информации должен выбрать изготовитель, если он хочет производить его в неограниченном количестве?
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
Если изготовитель хочет получить сертификат соответствия на средства защиты информации в количестве 10 штук, какую схему сертификации ему нужно выбрать?
Какие метрики CVSS применяются, если аналитик хочет уточнить оценку уязвимости исходя из инфраструктуры и других параметров конкретной организации?