Table des matières:

Qu'est-ce qu'un système de soutien général?
Qu'est-ce qu'un système de soutien général?

Vidéo: Qu'est-ce qu'un système de soutien général?

Vidéo: Qu'est-ce qu'un système de soutien général?
Vidéo: Le système d'information (SI) 2024, Décembre
Anonim

UNE système de soutien général (GSS) est. [un] ensemble interconnecté de ressources d'information sous le même contrôle de gestion direct qui partage des fonctionnalités communes. Il comprend normalement le matériel, les logiciels, les informations, les données, les applications, les communications et les personnes.

Une autre question est: qu'est-ce qu'un système GSS ?

GSS est toute combinaison de matériel et de logiciel qui améliore le travail de groupe. GSS est un terme générique qui englobe toutes les formes d'informatique collaborative. En savoir plus dans: Support de groupe Systèmes comme outils pour la prise de décision RH. Un ensemble de technologies utilisées pour aider les groupes dans leurs processus de prise de décision.

On peut aussi se demander quelle est la limite d'accréditation ? Définition. Un limite d'accréditation est. [tous les composants d'un système d'information doivent être accrédité par un ordonnateur et exclut séparément accrédité systèmes auxquels le système d'information est connecté.

Alors, qu'est-ce qu'une application majeure ?

1 Circulaire OMB A-130, Annexe III, définit application majeure en tant que application qui nécessite une spéciale. attention à la sécurité en raison du risque et de l'ampleur des dommages résultant de la perte, de l'utilisation abusive, de l'accès non autorisé ou de la modification des informations contenues dans le application.

Quelle étape de RMF inclut la création d'un plan de sécurité du système ?

Équipe RMF du programme: documenter les mises à jour du plan de sécurité du système (SSP) dictées par des événements/procédures spécifiques tout au long du processus RMF

  • Étape 1 - Catégoriser le système.
  • Étape 2 - Sélectionnez Contrôles de sécurité.
  • Étape 3 – Mettre en œuvre des contrôles de sécurité.
  • Étape 4 – Évaluation du contrôle de sécurité.
  • Étape 5 - Autoriser le système.

Conseillé: