Шукаєте відповіді та рішення тестів для Управління інформаційною безпекою? Перегляньте нашу велику колекцію перевірених відповідей для Управління інформаційною безпекою в exam.nuwm.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Згідно вимог стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», ІБ повинна містити положення щодо:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», при розробці правил розмежування доступу необхідно врахувати наступне:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», правила розмежування доступу повинні врахувати наступне:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», необхідно розглянути наступні рекомендації для захисту обладнання:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», управління доступом до додатків визначають наступні складові:
Згідно рекомендацій стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», при розробці політики криптографії необхідно враховувати наступне:
Згідно стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», керівництво зобов'язане забезпечити впевненість у тому, що співробітники і підрядники:
Згідно вимог стандарту ISO/ІЕС 27002 «ІТ. Meтоди захисту. Звід норм і правил управління ІБ», політика ІБ повинна містити вимоги: