Вопрос 526. Сколько стадий включает первоначальная разработка и реализация системы защиты НС. — КиберПедия 

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Вопрос 526. Сколько стадий включает первоначальная разработка и реализация системы защиты НС.

2017-12-09 274
Вопрос 526. Сколько стадий включает первоначальная разработка и реализация системы защиты НС. 0.00 из 5.00 0 оценок
Заказать работу

- три стадии. +

- четыре стадии.

- семь стадий.

--------------------------------------------------------------------------------

Вопрос 527. Что осуществляется на первой стадии разработки и реализации системы защиты НС:

- выработка требований включает.

- определение способов защиты. +

- построение системы информационной безопасности.

--------------------------------------------------------------------------------

Вопрос 528. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие угрозы должны быть устранены и в какой мере. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

--------------------------------------------------------------------------------

Вопрос 529. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие ресурсы ИС должны быть защищаемы и в какой степени. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

--------------------------------------------------------------------------------

Вопрос 530. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- с помощью каких средств должна быть реализована защита. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

--------------------------------------------------------------------------------

Вопрос 531. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

--------------------------------------------------------------------------------

Вопрос 532. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты

- на первой стадии.

- на второй стадии. +

- на третьей стадии.

--------------------------------------------------------------------------------

Вопрос 533. Стоимостное выражение вероятного события, ведущего к потерям, называют

- риском. +

- анализом риска.

- анализом надежности системы защиты.

--------------------------------------------------------------------------------

Вопрос 534. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют

- анализом риска. +

- анализом надежности системы защиты.

- коэффициент важности информации с точки зрения стоимости восстановления ее качества.

--------------------------------------------------------------------------------

Вопрос 535. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. +

- какие угрозы должны быть устранены и в какой мере.

- какие ресурсы ИС должны быть защищаемы и в какой степени.

--------------------------------------------------------------------------------

Вопрос 536. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. +

- с помощью каких средств должна быть реализована защита.

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.

--------------------------------------------------------------------------------

Вопрос 537. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- анализ риска. +

- какие ресурсы ИС должны быть защищаемы и в какой степени.

- с помощью каких средств должна быть реализована защита.

--------------------------------------------------------------------------------

Вопрос 538. Какая стадия включает в себя формирование политики безопасности предприятия

- первая стадия.

- вторая стадия. +

- третья стадия.

--------------------------------------------------------------------------------

Вопрос 539. Что осуществляется на третьей стадии разработки и реализации системы защиты НС:

- построение системы информационной безопасности. +

- выработка требований включает.

- определение способов защиты.

--------------------------------------------------------------------------------

Вопрос 540. На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности

- в заключении третьей стадии. +

- в начале второй стадии.

- в заключении второй стадии.

--------------------------------------------------------------------------------

Вопрос 541. Процесс организации защиты информации по методу А. Патока включает

- семь этапов. +

- три этапа.

- пять этапов.

--------------------------------------------------------------------------------

Вопрос 542. Первый этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока состоит

- в определении того, что нужно защищать. +

- в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

- предусматривает выявление угроз.

--------------------------------------------------------------------------------

Вопрос 543. Второй этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- предусматривает выявление угроз. +

- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

- позволяет определить необходимые меры защиты.

--------------------------------------------------------------------------------


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.