Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
До основних кроків алгоритму застосування стандарту ISO/IEC 17799:2005 відносять:
Провести дослідження об’єкта інформаційної діяльності – сформувати політикуІБ – сформувати систему управління безпекою – провести оцінку ризиків – обратита реалізувати заходи контролю – провести аудит.
Провести дослідження об’єкта інформаційної діяльності – сформувати політику
ІБ – сформувати систему управління безпекою – провести оцінку ризиків – обрати
та реалізувати заходи контролю – провести аудит.
Визначитипериметр безпеки – провести оцінку ризиків – сформувати політику ІБ –сформувати систему управління безпекою – обрати та реалізувати заходи контролю.
Визначити
периметр безпеки – провести оцінку ризиків – сформувати політику ІБ –
сформувати систему управління безпекою – обрати та реалізувати заходи контролю.
Визначитиосновні загрози та порушників ІБ – проаналізувати периметр безпеки – сформувати політику ІБ –сформувати систему управління безпекою – провести оцінку ризиків – обрати тареалізувати заходи контролю.
основні загрози та порушників ІБ – проаналізувати периметр безпеки – сформувати політику ІБ –
сформувати систему управління безпекою – провести оцінку ризиків – обрати та
реалізувати заходи контролю.
Заручитися підтримкою керівництва – визначитипериметр безпеки – сформувати політику ІБ – сформувати систему управліннябезпекою – провести оцінку ризиків – обрати та реалізувати заходи контролю – документально оформити положення провідповідальність – провести аудит.
Заручитися підтримкою керівництва – визначити
периметр безпеки – сформувати політику ІБ – сформувати систему управління
безпекою – провести оцінку ризиків – обрати та реалізувати заходи контролю –
документально оформити положення про
відповідальність – провести аудит.
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!