На какой срок составляется План по защите конфиденциальной информации?
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
Как называются действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц?
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
Кто утверждает План защиты конфиденциальной информации?
Кто должен разрабатывать План по защите конфиденциальной информации?
Кто является лицензирующим органом в области технической защиты конфиденциальной информации?
Технические средства приема, передачи и обработки конфиденциальной информации относятся к:
Кто осуществляет лицензирование деятельности по разработке и(или) производству средств защиты конфиденциальной информации?