Используемая для верификации предъявленного идентификатора пользователя.
Аутентификационные данные;
275. Определением какого термина является данное описание: Более чем однократное использование компонента при различном выполнении операций.
Итерация;
276. Определением какого термина является данное описание: Подлежащие оценке продукт ИТ или система с руководствами администратора и пользователя.
Объект оценки;
277. Для документирования ролей и обязанностей по обеспечению безопасности должны использоваться (СТ РК ИСО/МЭК 17799-2006).
должностные инструкции;
278. Защита активов от несанкционированного доступа, разглашения, изменения, уничтожения или вмешательства определяют (СТ РК ИСО/МЭК 17799-2006).
роли и обязанности;
279. Если работники не соответствуют условиям трудового соглашения, которое включает политику информационной безопасности организации они должны понести (СТ РК ИСО/МЭК 17799-2006).
административную ответственность;
280. Подготовка в области осведомленности по информационной безопасности должна начинаться с (СТ РК ИСО/МЭК 17799-2006).
процесса введения, предназначенного для ознакомления с политиками информационной и ожиданиями организации;
281. Для сотрудников, нарушивших безопасность, должен существовать (СТ РК ИСО/МЭК 17799-2006).
надлежаще оформленный дисциплинарный процесс;
282. Рекомендуется рассматривать и внедрять при необходимости следующие меры (средства) контроля для физической защиты периметра (СТ РК ИСО/МЭК 17799-2006).
периметр безопасности должен быть четко определен, и расположение, и сила каждого периметра должны зависеть от требований безопасности активов в периметре и результатов оценки риска;
283. Необходимо рассматривать следующие мероприятия по защите оборудования СТ РК ИСО/МЭК (17799-2006).
средства обработки важной информации, следует размещать так, чтобы уменьшить риск несанкционированного наблюдения за их функционированием и средства хранения должны защищаться во избежание несанкционированного доступа;
284. Какие меры являются наиболее правильными для обеспечения безопасности кабельной сети (СТ РК ИСО/МЭК 17799-2006).
силовые и телекоммуникационные линии, связывающие средства обработки
информации, должны быть, по возможности, подземными или обладать адекватной альтернативной защитой (СТ РК ИСО/МЭК 17799-2006);
285. Для защиты оборудования, используемого вне помещений организации, должны рассматриваться следующие правила (СТ РК ИСО/МЭК 17799-2006).
оборудование и носители информации, взятые из помещений организации, не следует оставлять без присмотра в общедоступных местах. При путешествиях компьютеры следует перевозить как ручную кладь и, по возможности, не афишировать ее содержимое;
286. Какие меры должны быть предприняты для защиты от вредоносного и подвижного кода (СТ РК ИСО/МЭК 17799-2006).
пользователи должны быть осведомлены об опасности использования неавторизованного или вредоносного кода. Соответствующие руководители должны обеспечить внедрение специальных средств контроля с целью предотвращения, обнаружения и удаления вредоносного кода и подвижного кода проникновения подобных программ;
287. Для управления съёмными носителями необходимо рассмотреть следующие правила (СТ РК ИСО/МЭК 17799-2006).
если носители информации многократного использования больше не требуются и удаляются за пределы организации, их содержимое должно стать невосстанавливаемым;
288. Для защиты системной документации необходимо рассмотреть следующие меры (СТ РК ИСО/МЭК 17799-2006).
список лиц, имеющих доступ к системной документации, следует сводить к
минимуму; доступ должен быть санкционирован владельцем бизнес-приложения;
289. Системные журналы регистрации содержат (СТ РК ИСО/МЭК 17799-2006).
значительный объем информации которая не представляет интереса с точки зрения мониторинга безопасности;
290. Обнаружение вторжения, проверка содержания и другие средства мониторинга могут содействовать в (СТ РК ИСО/МЭК 17799-2006).
предотвращении и обнаружении злоупотребления средствами обработки информации;
291. Инструментальные средства аудита информационных систем должны быть (СТ РК ИСО/МЭК 17799-2006).
отделены от систем разработки и операционных систем;