База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?

(Отметьте один правильный вариант ответа.)

Варианты ответа
меры по регистрации событий безопасности
меры по управлению доступом
меры по идентификации и аутентификации субъектов доступа и объектов доступа(Верный ответ)
меры по ограничению программной среды
Похожие вопросы
Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?
Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?
Выделите организационные меры защиты информации от утечки по ТКУИ.