Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Идентичные модули и оборудование информационных технологий: различия между версиями
Перейти к навигации
Перейти к поиску
Wikiadmin (обсуждение | вклад) м (Замена текста — «Источник:» на «'''''Источник:'''''») |
Wikiadmin (обсуждение | вклад) м (Замена текста — «'''''Источник:''''' ГОСТ Р 53115-2008» на «'''''Источник:''''' ГОСТ Р 53115-2008 - Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.») |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 1: | Строка 1: | ||
| − | + | ||
'''Идентичные модули и оборудование информационных технологий''' (англ. нет) - идентичные модули и ОИТ: Модули и оборудование информационных технологий, изготовленные в значительном числе по единым техническим требованиям и в пределах установленных производственных допусков. | '''Идентичные модули и оборудование информационных технологий''' (англ. нет) - идентичные модули и ОИТ: Модули и оборудование информационных технологий, изготовленные в значительном числе по единым техническим требованиям и в пределах установленных производственных допусков. | ||
| − | '''''Источник:''''' [[ГОСТ Р 53115-2008]] | + | '''''Источник:''''' [[ГОСТ Р 53115-2008]] - Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства. |
[[Категория: Определения]] | [[Категория: Определения]] | ||
Текущая версия на 02:49, 15 ноября 2019
Идентичные модули и оборудование информационных технологий (англ. нет) - идентичные модули и ОИТ: Модули и оборудование информационных технологий, изготовленные в значительном числе по единым техническим требованиям и в пределах установленных производственных допусков.
Источник: ГОСТ Р 53115-2008 - Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.