База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Как часто рекомендуется проводить переоценку угроз информационной системы?

(Отметьте один правильный вариант ответа.)

Варианты ответа
раз в полгода
раз в год(Верный ответ)
раз в три года
раз в пять лет
Похожие вопросы
Как часто рекомендуется проводить контроль состояния системы защиты информации?
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…
На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
Потенциальная возможность заражения информационной системы вирусом является примером…
Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?