База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

При обработке в информационной системе двух и более видов информации ограниченного доступа, итоговый уровень значимости информации в соответствии с Приказом №17 ФСТЭК…

(Отметьте один правильный вариант ответа.)

Варианты ответа
рассчитывается только для того вида информации, для которого законодательство накладывает наиболее строгие требования по защите
складывается из значений степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации
устанавливается по наименьшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации
устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации(Верный ответ)
Похожие вопросы
Уровень значимости информации в соответствии с Приказом ФСТЭК №17 зависит от:
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
На основе каких параметров в соответствии с Приказом ФСТЭК №17 определяется класс защищенности ИС?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?
В соответствии с ФЗ №149 "Об информации, информационных технологиях и о защите информации" информация разделяется на следующие категории: