База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
меры по ограничению программной среды
меры по обнаружению (предотвращению) вторжений
меры по обеспечению целостности информационной системы и информации (Верный ответ)
меры по антивирусной защите
Похожие вопросы
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?
Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?
Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…
Потенциальная возможность заражения информационной системы вирусом является примером…