Looking for Управління інформаційною безпекою test answers and solutions? Browse our comprehensive collection of verified answers for Управління інформаційною безпекою at exam.nuwm.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Згідно вимог стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», ІБ повинна містити положення щодо:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», при розробці правил розмежування доступу необхідно врахувати наступне:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», правила розмежування доступу повинні врахувати наступне:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», необхідно розглянути наступні рекомендації для захисту обладнання:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», управління доступом до додатків визначають наступні складові:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», при розробці політики криптографії необхідно враховувати наступне:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», керівництво зобов'язане забезпечити впевненість у тому, що співробітники і підрядники:
Згідно вимог стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», політика ІБ повинна містити вимоги: