✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Згідно ДСТУ ISO/IEC 27002:2015 до якого періоду часу після генерації криптографічних ключів політика інформаційної безпеки повинна містити вимоги з їх управління?