База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…

(Отметьте один правильный вариант ответа.)

Варианты ответа
выявления инцидентов и реагирования на них
управления СЗИ ИС
контроля обеспечением уровня защищенности информации, содержащейся в ИС
управления конфигурацией ИС и СЗИ(Верный ответ)
Похожие вопросы
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какой ГОСТ определяет порядок создания системы защиты информации автоматизированной системы в защищенном исполнении?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
Степень соответствия результатов защиты информации цели защиты информации называется…
Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?
Как часто рекомендуется проводить контроль состояния системы защиты информации?
Кто из участников системы сертификации средств защиты информации проводит сертификационные испытания?
На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?
Установка обновлений программного обеспечения средств защиты информации осуществляется в рамках:
Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?