База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

(Отметьте один правильный вариант ответа.)

Варианты ответа
низкий
высокий
средний(Верный ответ)
Похожие вопросы
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…
Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…
Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?
В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?