На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…
К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?
В "Положении о сертификации средств защиты информации по требованиям безопасности информации" определены следующие схемы сертификации:
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?