Looking for Менеджмент інформаційної безпеки test answers and solutions? Browse our comprehensive collection of verified answers for Менеджмент інформаційної безпеки at exam.nuwm.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», членство в групах або форумах слід розглядати як засіб для:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», організація, яка використовує віддалену роботу, повинна розробити політику, яка визначає умови і обмеження такої роботи. При цьому необхідно брати до уваги наступне:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», управління доступом до системи визначають наступні складові:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», при використанні системного програмного забезпечення необхідно розглянути наступні рекомендації:
Які заходи і засоби передбачені в підрозділі «Внутрішня організація/Визначення відповідальності» розділу «Організація ІБ» стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ»
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», щоб знизити можливість спотворення комп'ютерних програм, необхідно розглянути наступні рекомендації:
Внутрішня організація сфери ІБ, згідно вимог стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», передбачає наступні заходи:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», політика мобільних пристроїв повинна розглядати
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», відносно периметрів фізичної безпеки необхідно розглядати і реалізовувати такі рекомендації:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», процедура входу в систему або додаток має мінімізувати можливість несанкціонованого доступу і повинна: