Искать
Искать
Система проверки знаний
Интерактивная система тестирования
Главная
>
Эксплуатация КСОИБ
>
Тест 2
Эксплуатация КСОИБ
ТЕСТ №2 Ф.И.О., № Группы *:
Задача стратегии защиты информации состоит: *:
В разрешении деловых ситуаций, с которыми организация сталкивается в повседневной жизни.
В организации культуры, философии, этического воззрения и компетентности управленцев, уровень их притязаний и предприимчивости, способности к лидерству, внутренний климат в коллективе.
В создании конкурентного преимущества, устранении негативного эффекта нестабильности окружающей среды, обеспечении доходности, уравновешении внешних требований и внутренних возможностей.
В характере выпускаемой продукции, особенностей ее сбыта, послепродажного обслуживания, рынков и их границ.
В соответствии с наиболее реальными вариантами факторов выделяют три стратегии защиты:
Оборонительная — защита от уже известных угроз осуществляемая автономно, т. е. без оказания существенного влияния на информационно-управляющую систему.
Наступательная — защита от всего множества потенциально возможных угроз, при осуществлении которой в архитектуре информационно-управляющей системы и технологии ее функционирования должны учитываться условия, продиктованные потребностями защиты.
Упреждающая — создание информационной среды в которой угрозы информации не имели бы условий для проявления.
Окопная — утверждения позиций в заданной информационной среде, эмпирическое утверждение архитектуры зашиты от известных множеств потенциальных угроз.
Можно выделить следующие процессы, связанные с разработкой и реализацией политики безопасности:
Мероприятия по оценке соответствия мер по обеспечению защиты информации системы некоторому эталонному образцу: стандарту, профилю защиты и т. п.
Действия, связанные с разработкой разного рода документов, в частности отчетов, диаграмм, профилей защиты, заданной по безопасности.
Действия, связанные со сбором, хранением и обработкой статистики по событиям безопасности для организации.
Действия, связанные с контролем исполнения комплекса систем защиты информации.
Укажите, что подразумевает под собой, основа полномочной политики безопасности, составляющая полномочное управление доступом:
Все субъекты и объекты системы должны быть однозначно идентифицированы.
Каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации.
Каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
Связь между каждым субъектом и предикатом подсказывающим наличные предметы и имеющие дело с эмпирическими синтетическими суждениями, всеобщная исключительно индуктивной.
Пожалуйста, скопируйте этот текст: 0d397162d107
Koнтакт
КЭМ: Тестирование
Колледж электроэнергетики и машиностроения
emkelektron@mail.ru
Главная
Электроника
Тест1
Тест2
Тест3
Тест4
Тест5
Тест6
Контрольная В-1
Контрольная В-2
Мехатроника
Тест1
Тест2
Тест3
Контрольная В-1
Контрольная В-2
Монтаж
Тест1
Тест2
Тест3
Тест4
Тест5
Метрология
Тест1
Комп. графика
Тест1
Тест2
Тест3
Тест4
Тест5
МОЗИ
Тест1
Тест2
ФОЗИ
Тест1
Тест2
Эксплуатация КСОИБ
Тест 1
Тест 2
Тест 3
Тест 4
Этот сайт был создан с Webnode
Вы тоже можете создать впечатляющий сайт бесплатно!
Попробуйте