База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Кто в соответствии с СТР-К должен производить изменение или ввод новых программ обработки защищаемой информации в АС?

(Отметьте один правильный вариант ответа.)

Варианты ответа
руководитель службы безопасности и разработчик АС
разработчик АС и администратор АС(Верный ответ)
пользователь АС и администратор АС
пользователь АС
Похожие вопросы
Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?
Какую схему сертификации средства защиты информации должен выбрать изготовитель, если он хочет производить его в неограниченном количестве?
Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
К какому техническому каналу утечки информации относится несанкционированное распространение за пределы контролируемой зоны вещественных носителей с защищаемой информацией?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов, в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
В соответствии с ФЗ №149 "Об информации, информационных технологиях и о защите информации" информация разделяется на следующие категории:
Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?