База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…

(Отметьте один правильный вариант ответа.)

Варианты ответа
только для одного вида информации
отдельно для каждого вида информации(Верный ответ)
только для информации, которой в соответствии с законодательством требуется повышенная защита
Похожие вопросы
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
При обработке в информационной системе двух и более видов информации ограниченного доступа, итоговый уровень значимости информации в соответствии с Приказом №17 ФСТЭК…
К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?
Кто утверждает План защиты конфиденциальной информации?
Кто должен разрабатывать План по защите конфиденциальной информации?