Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 14
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-5—2006
Окончание таблицы 5
Ссыпка иа доверительное отношение
Тип риска
Низкая/
общая
Средняя/
общая
Высокая/
общая
Низкая/
частная
Средняя/
частная
Высокая/
частная
Потеря способности
подтверждать
передачу/прием в сети
13.2.2
13.2.3
13.2.6
13.4
13.5
13.7
13.11
13.13
13.2.2
13.2.3
13.2.4
13.2.6
13.3.2
13.3.4
13.4
13.7
13.11
13.13
13.2.2
13.2.3
13.2.4
13.2.6
13.3.2
13.3.4
13.4
13.5
13.7
13.11
13.13
13.2.2
13.2.3
13.2.5
13.2.6
13.3.2
13.3.3
13.3.4
13.3.5
13.4
13.7
13.13
13.2.2
13.2.3
13.2.4
13.2.6
13.3.2
13.3.3
13.3.4
13.4
13.5
13.7
13.11
13.13
13.2.2
13.2.3
13.2.5
13.2.6
13.3.2
13.3.3
13.3.4
13.3.5
13.4
13.5
13.7
13.13
Потеря
подотчетности
13.2.2
13.2.6
13.2.4
13.6
13.7
13.8
13.12
13.2.2
13.2.6
13.2.4
13.3.4
13.4
13.6
13.7
13.8
13.12
13.2.2
13.2.6
13.3.3
13.3.4
13.4
13.6
13.7
13.8
13.12
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.3.3
13.3.4
13.4
13.7
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.3.3
13.4
13.6
13.7
13.12
Потеря
аутентичности
13.2.2
13.2.6
13.2.4
13.3.3
13.5
13.6
13.8
13.10
13.12
13.2.2
13.2.6
13.2.4
13.3.3
13.3.4
13.4
13.5
13.6
13.8
13.10
13.12
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.3.3
13.3.4
13.4
13.6
13.7
13.8
13.12
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.4
13.5
13.6
13.8
13.10
13.12
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.3.2
13.4
13.5
13.6
13.10
13.12
13.2.2
13.2.3
13.2.5
13.2.6
13.3.2
13.3.4
13.4
13.5
13.6
13.7
13.10
Ухудшение
надежности
13.2.2
13.2.6
13.2.4
13.3.3
13.5
13.6
13.8
13.12
13.13
13.2.2
13.2.6
13.2.4
13.3.3
13.4
13.5
13.6
13.7
13.8
13.12
13.13
13.2.2
13.2.6
13.3.2
13.3.3
13.3.4
13.4
13.5
13.6
13.7
13.8
13.10
13.12
13.2.2
13.2.6
13.3.2
13.3.3
13.3.4
13.4
13.S
13.6
13.7
13.8
13.12
13.13
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.4
13.5
13.6
13.8
13.12
13.13
13.2.2
13.2.3
13.2.4
13.2.5
13.2.6
13.3.2
13.5
13.6
13.7
13.12
13.13
13.2.2
13.2.3
13.2.5
13.2.6
13.3.2
13.3.4
13.5
13.6
13.7
13.12
13.13
13 Определение реальных потенциальных контролируемых зон
13.1 Введение
Теперь следует на основе использования ссылок по таблице 5 идентифицировать потенциально
контролируемые зоны из раздела 13. Потенциально контролируемые зоны, представленные в
13.2- 13.13. следует выбирать, используя раздел 12. Следует заметить, что частное решение защиты
может на самом деле включать в себя ряд потенциально контролируемых зон. представленных в
13.2- 13.13.
11