База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля уничтожения информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
TERRIER(Верный ответ)
Ревизор сети
ФИКС
Ревизор 2 ХР
Похожие вопросы
Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля подсистемы обеспечения целостности?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
Какой показатель используется для оценки эффективности защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Сколько классов защищенности автоматизированных систем выделено в Руководящем документе Гостехкомиссиии России "Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?
Как называется контроль эффективности защиты информации, проводимый с использованием средств контроля?
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Какая форма оценки соответствия используется для официального подтверждения эффективности используемых мер и средств по защите этой информации на конкретном объекте информатизации?