База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
Мониторинг и переоценка угроз безопасности информации
Определение актуальных угроз безопасности информации
Область применения процесса определения угроз безопасности информации
Идентификация угроз безопасности информации и их источников(Верный ответ)
Похожие вопросы
На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…
На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?
К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?
Какой этап является первым в процессе построения модели угроз ИС?
Какая организация курирует Банк данных угроз безопасности информации?
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…