База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Степень соответствия результатов защиты информации цели защиты информации называется…

(Отметьте один правильный вариант ответа.)

Варианты ответа
организованность защиты информации
состоятельность защиты информации
эффективность защиты информации(Верный ответ)
Похожие вопросы
Как называется проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…
Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?
Если изготовитель хочет получить сертификат соответствия на средства защиты информации в количестве 10 штук, какую схему сертификации ему нужно выбрать?
Кто должен извещать орган по аттестации, выдавший "Аттестат соответствия", о всех изменениях в информационных технологиях, которые могут повлиять на эффективность мер и средств защиты информации?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Как называется контроль эффективности защиты информации, проводимый с использованием средств контроля?
В "Положении о сертификации средств защиты информации по требованиям безопасности информации" определены следующие схемы сертификации: