МП-53_КСЗИ_вопросы к тесту
1.7.4 Требования к средствам обеспечения безопасности
1.7.4.1 Какие формы подтверждении соответствия предлагает стандарт СОБИТ:
а) декларирование соответствия и обязательная сертификация;
б) декларирование соответствия;
в) обязательная сертификация;
г) декларирование соответствия и добровольная сертификация.
Содержание
- 1. Сущность и задачи комплексной защиты информации
- 1.1 Понятийный аппарат в области обеспечения безопасности информации.
- 1.2 Цели, задачи и принципы построения ксзи
- 1.3 О понятиях безопасности и защищенности
- 1.6 Цели и задачи защиты информации в автоматизированных системах
- 1.7 Современное понимание методологии защиты информации
- 1.7.4 Требования к средствам обеспечения безопасности
- 2. Принципы организации и этапы разработки ксзи
- 2.2 Разработка политики безопасности и регламента безопасности предприятия
- 2.5 Требования, предъявляемые к ксзи
- 2.5.1 Требования к организационной и технической составляющим ксзи
- 2.6 Этапы разработки ксзи
- 3. Факторы, влияющие на организацию ксзи.
- 3.1. Влияние формы собственности на особенности зи ограниченного доступа
- 3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- 3.3 Характер основной деятельности предприятия
- 3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- 3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- 3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- 3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- 4. Определение и нормативное закрепление состава защищаемой информации
- 4.1 Классификация информации по видам тайны и степеням конфиденциальности
- 4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- 4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- 6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- 6.6. Реагирование на инциденты иб
- 8. Определение возможностей нсд к защищаемой информации.