4)
O controle de Análise e especificação de requisitos de segurança da ISO 27001 declara que requisitos para proteger informações deveriam ser incluídos nos requisitos para sistemas de informação. Um exemplo de um requisito de proteção é o acesso controlado a informação, de acordo com o nível de liberação.
Dado o texto acima, quando falamos que temos a alteração de uma informação disponível em uma rede de forma insegura ou em algum sistema inseguro, estamos falando sobre o conceito de
Alternativas:
a)
Confidencialidade.
b)
Autenticação.
c)
Integridade.
d)
Não-repúdio.
e)
Disponibilidade.
Respostas
respondido por:
6
Resposta:
c) Integridade
Explicação:
Anexos:
respondido por:
2
Resposta:
1_ b) Integridade
2_d) validação dos dados de entrada.
3_d) Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.
4_ c) Integridade <<<<<<
Explicação:
CORRIGIDO
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
7 anos atrás